Aide du Sophos Control Center

Transcription

Aide du Sophos Control Center
Sophos Control Center
Aide
Version du produit : 4.1
Date du document : Mars 2010
Table des matières
1 A propos du Sophos Control Center.................................................................................................3
2 Présentation du Sophos Control Center...........................................................................................4
3 Vérification de la protection de mon réseau.....................................................................................8
4 Protection des nouveaux ordinateurs..............................................................................................10
5 Mise à jour des ordinateurs..............................................................................................................12
6 Résolution des alertes et des menaces.............................................................................................14
7 Réapplication de la protection des ordinateurs..............................................................................18
8 Surveillance des ordinateurs protégés.............................................................................................19
9 Consultation des événements..........................................................................................................23
10 Configuration d'un contrôle..........................................................................................................26
11 Configuration des mises à jour......................................................................................................35
12 Configuration du pare-feu.............................................................................................................38
13 Configuration du contrôle des applications.................................................................................42
14 Configuration du contrôle des périphériques...............................................................................45
15 Gestion des notifications................................................................................................................48
16 Gestion des rapports.......................................................................................................................52
17 Résolution des problèmes..............................................................................................................57
18 Support technique..........................................................................................................................58
19 Copyright........................................................................................................................................59
2
Aide
1 A propos du Sophos Control Center
Grâce au Sophos Control Center, vous pouvez :
■
Installer les logiciels antivirus et de pare-feu sur votre réseau.
Les licences Sophos Security Suite et Sophos Computer Security incluent le pare-feu au
contraire de la licence Sophos Anti-Virus.
■
Maintenir à jour automatiquement via Internet les logiciels.
■
Configurer de manière centralisée la détection et le nettoyage des virus, vers, chevaux de
Troie, spywares et applications potentiellement indésirables tels que les adwares, les
composeurs, les outils d'administration à distance et les outils de piratage.
■
Contrôler quelles applications peuvent fonctionner sur le réseau.
■
Empêcher les utilisateurs d'utiliser des périphériques non autorisés sur les systèmes
d'extrémité.
■
Configurer de manière centralisée le pare-feu, le contrôle des applications et le contrôle
des périphériques pour les ordinateurs de votre réseau.
■
Surveiller le réseau et vérifier que les ordinateurs sont protégés et sont conformes à la
configuration centrale.
■
Constituer un récapitulatif des menaces.
■
Générer des rapports sur les tendances des menaces.
Vous pouvez utiliser Sophos Control Center pour protéger les :
■
Ordinateurs Windows 2000 et supérieur
■
Ordinateurs Windows 98 (SE)
■
Ordinateurs Mac OS X
Remarque : la version 4.1 du Sophos Control Center est uniquement compatible avec
Windows 7 et Windows Server 2008 R2.
3
Sophos Control Center
2 Présentation du Sophos Control Center
2.1 A propos de l'interface
Vous pouvez utiliser et configurer les logiciels Sophos Anti-Virus et Sophos Client Firewall
via l'interface du Sophos Control Center dont vous pouvez maintenant voir la fenêtre. Les
fonctionnalités principales sont décrites ci-dessous :
Menu Actions
Ce menu vous permet de mettre à jour les logiciels antivirus et (si votre licence l'inclut) de
pare-feu, de protéger les nouveaux ordinateurs et de résoudre les menaces.
Menu Configuration
Ce menu vous permet de configurer les logiciels antivirus et de pare-feu et de paramétrer des
alertes sur les menaces.
Menu Informations
Ce menu vous permet d'accéder aux informations sur les menaces sur le site Web de Sophos,
au support technique et aux informations sur les produits.
Barre d'outils
4
■
Rapports
Cliquez sur ce bouton pour ouvrir la boîte de dialogue Gestionnaire des rapports. Pour
plus d'instructions sur la manière de générer des rapports, reportez-vous à la section
Génération d'un rapport à la page 52.
■
PureMessage
Aide
Si vous êtes un utilisateur PureMessage, vous pouvez, en cliquant sur ce bouton, lancer la
console PureMessage. Ce bouton est activé seulement si PureMessage est installé sur le
même ordinateur que le Sophos Control Center.
■
SharePoint
Si vous êtes un utilisateur Sophos pour Microsoft SharePoint, vous pouvez, en cliquant
sur ce bouton, lancer Sophos pour Microsoft SharePoint. Ce bouton est activé seulement
si Sophos pour SharePoint est installé sur le même ordinateur que le Sophos Control Center.
Tableau de bord
Le Tableau de bord donne un aperçu rapide de l'état de la sécurité du réseau. Pour afficher
ou masquer le tableau de bord, cliquez sur le bouton Tableau de bord de la barre d'outils.
Pour plus d'informations sur le tableau de bord, reportez-vous à la section Aperçu du tableau
de bord à la page 8.
La liste des ordinateurs
Ceci vous permet de voir :
■
Si la protection antivirus et de pare-feu est active, inactive ou non installée.
■
Si les ordinateurs sont conformes à la configuration définie de manière centralisée via le
Sophos Control Center.
■
Où les alertes ont lieu.
Pour plus d'explications concernant les icônes affichées dans la liste des ordinateurs,
reportez-vous à la section Que signifient les icônes ? à la page 5.
Pour trier la liste des ordinateurs par colonne, cliquez sur l'en-tête de la colonne par laquelle
vous voulez effectuer ce tri.
Pour visualiser les informations relatives à un ordinateur, telles que les versions et l'état des
logiciels antivirus et de pare-feu, les alertes à traiter et l'historique de détection des menaces,
cliquez deux fois sur cet ordinateur dans la liste pour afficher la fenêtre Détails de l'ordinateur.
Autrement, sélectionnez l'ordinateur, cliquez dessus avec le bouton droit de la souris et
sélectionnez Voir les détails de l'ordinateur.
2.2 Que signifient les icônes ?
Dans la liste des ordinateurs, les icônes sont utilisées pour indiquer :
■
Les alertes
■
La protection est désactivée ou non à jour
■
L'état de chaque ordinateur, par exemple, si le logiciel est en cours d'installation.
Alertes
5
Sophos Control Center
Icône
Description
L'apparition d'un signal d'avertissement rouge dans la colonne Alertes et erreurs
indique qu'un virus, un ver, un cheval de Troie, un spyware ou un comportement
suspect a été détecté.
L'apparition d'un signal d'avertissement jaune dans la colonne Alertes et erreurs
indique l'un des problèmes suivants :
■ Un fichier suspect a été détecté.
■ Un adware ou toute autre application potentiellement indésirable a été détecté.
■ Une erreur s'est produite.
L'apparition d'un signal d'avertissement jaune dans la colonne Configuration
centralisée indique que l'ordinateur n'est pas conforme à la configuration centralisée
comme les autres ordinateurs de son réseau.
Protection désactivée ou non à jour
Icône
Description
Un bouclier gris et le mot "Inactif " dans la colonne Antivirus de la liste des ordinateurs
signifie que le contrôle sur accès est inactif.
Un pare-feu gris et le mot "Inactif " dans la colonne Pare-feu signifie que le pare-feu
est désactivé.
Une horloge et le mot "Non" dans la colonne A jour signifie que les logiciels ne sont
pas à jour.
Etat de l'ordinateur
Icône
Description
Un ordinateur bleu signifie que l'ordinateur est administré par le
Sophos Control Center.
Un ordinateur surmonté d'une flèche jaune signifie que l'installation des logiciels
antivirus et de pare-feu est en attente.
Un ordinateur surmonté d'une flèche verte signifie que l'installation est en cours.
Un ordinateur surmonté d'un sablier signifie que le composant de mise à jour de
Sophos Anti-Virus a été installé et qu'il est désormais en train de télécharger la version
la plus récente du produit.
Un ordinateur gris signifie que l'ordinateur n'est pas administré par le
Sophos Control Center.
6
Aide
Icône
Description
Un ordinateur près duquel figure une croix rouge signifie que l'ordinateur est
déconnecté.
Etat du Tableau de bord
Icône
Description
Une icône verte correspond à l'état "normal". Le nombre d'ordinateurs affectés est
en dessous du seuil d'alerte défini.
Une icône rouge indique que le seuil d'alerte défini a été dépassé pour la catégorie
correspondante.
2.3 Priorité des alertes
S'il y a plusieurs alertes sur un ordinateur, l'icône ayant la priorité la plus élevée s'affiche dans
la liste des ordinateurs. Les types d'alertes sont répertoriés ci-dessous par ordre de priorité
décroissant.
1.
2.
3.
4.
5.
Alertes de virus et spyware
Alertes de comportement suspect
Alertes de fichier suspect
Alertes d'adware et PUA
Erreurs d'application logicielle (par exemple, erreurs d'installation)
7
Sophos Control Center
3 Vérification de la protection de mon réseau
3.1 Aperçu du tableau de bord
Vous pouvez utiliser le tableau de bord pour vérifier l'état de la sécurité de votre réseau. Pour
afficher ou masquer le tableau de bord, cliquez sur le bouton Tableau de bord de la barre
d'outils.
L'interface du tableau de bord est composé de cinq sections avec des indicateurs d'état de
sécurité affichant l'état de chaque section d'après la valeur du seuil :
Ordinateurs avec alertes
Cette section indique le nombre d'ordinateurs administrés avec des alertes concernant :
■
Des virus et des spywares connus et inconnus
■
Comportement et fichiers suspects
■
Des adwares et d'autres applications potentiellement indésirables
Pour voir une liste des ordinateurs administrés avec des alertes à traiter, cliquez sur le titre de
la section Ordinateurs avec alertes.
Ordinateurs au-dessus du seuil
La section affiche le nombre d'événements rencontrés sous le contrôle des périphériques, les
applications contrôlées et les applications bloquées par le pare-feu avec des indicateurs d'état
affichant l'état de chaque catégorie.
Configurations
Cette section affiche le nombre d'ordinateurs administrés qui n'ont pas la configuration
centralisée.
8
Aide
Pour voir une liste des ordinateurs administrés qui diffèrent de la configuration centralisée,
cliquez sur le titre de la section Configurations.
Protection
Cette section indique le nombre d'ordinateurs administrés et connectés sur lesquels Sophos
Anti-Virus n'est pas à jour ou utilise des données de détection inconnues.
Pour voir une liste des ordinateurs administrés connectés et non à jour, cliquez sur le titre de
la section Protection.
Mises à jour
Cette section indique la date et l'heure de la dernière mise à jour depuis Sophos.
3.2 Configuration du tableau de bord
Le tableau de bord affiche des indicateurs d'état soit d'après le pourcentage d'ordinateurs
administrés avec des alertes ou des erreurs à traiter soit d'après le temps écoulé depuis la
dernière mise à jour depuis Sophos. Si un niveau est dépassé, l'indicateur d'état du tableau de
bord change.
Pour configurer le tableau de bord pour qu'il indique l'état :
1. Dans le menu Outils, sélectionnez Configurer le tableau de bord.
La boîte de dialogue Configuration du tableau de bord apparaît.
2. Changez le cas échéant les valeurs seuil dans les zones de texte des niveaux.
a) Sous Ordinateurs avec des alertes à traiter, saisissez un pourcentage d'ordinateurs
administrés affectés par un problème particulier pour déclencher le changement de
l'indicateur respectif.
b) Sous Ordinateurs avec des événements, saisissez le nombre d'événements après lesquels
les alertes doivent être déclenchées.
c) Sous Configuration et protection, saisissez un pourcentage d'ordinateurs administrés
affectés pour déclencher le changement de l'indicateur respectif.
d) Sous Protection la plus récente depuis Sophos, saisissez le nombre d'heures écoulées
après lesquelles la dernière mise à jour réussie de Sophos doit être reçue. Ceci déclenche
le changement de l'indicateur "Mises à jour".
e) Cliquez sur OK.
Si vous réglez un niveau sur zéro, les avertissements se déclencheront dès la réception de
la première alerte.
Vous pouvez aussi paramétrer l'envoi d'alertes par courriel aux destinataires de votre choix
lorsqu'un seuil d'alerte a été atteint. Pour plus d'informations, reportez-vous à la section
Configuration des alertes par courriel sur l'état du réseau à la page 49.
9
Sophos Control Center
4 Protection des nouveaux ordinateurs
4.1 Protection des nouveaux ordinateurs
Si de nouveaux ordinateurs sont ajoutés à votre réseau, vous devez les protéger avec les logiciels
antivirus et (si votre licence l'inclut) de pare-feu.
Remarque : seuls les ordinateurs Windows 2000 et supérieur sont recherchés en vue d'une
installation car l'installation ou la mise à niveau automatique n'est pas possible sur les
ordinateurs Windows 98 ou Mac OS X.
Si vous avez des ordinateurs qui exécutent un système d'exploitation différent (comme Windows
98 ou Mac OS X) de ceux que vous avez utilisés auparavant, reportez-vous à la section
Protection des nouveaux systèmes d'exploitation à la page 11.
Pour protéger de nouveaux ordinateurs :
1. Dans le Sophos Control Center, sur le menu Actions, cliquez sur Protéger les nouveaux
ordinateurs.
L'Assistant Sophos de protection du réseau démarre.
2. Sur la page Détails du compte utilisateur Windows, saisissez les détails du compte
d'administrateur pouvant être utilisé pour installer les logiciels sur les ordinateurs de votre
réseau.
3. Sur la page Protection des ordinateurs, patientez pendant la recherche des ordinateurs.
Dans la colonne Protéger, sélectionnez les ordinateurs que vous voulez protéger et cliquez
sur Suivant.
4. Sur la page Sélection des fonctions, sélectionnez les fonctions que vous voulez installer
sur les ordinateurs.
■
Par défaut, le logiciel antivirus est sélectionné pour une installation sur tous les
ordinateurs.
■ Si vous voulez installer le pare-feu, sélectionnez la case à cocher Pare-feu.
Sophos Client Firewall peut uniquement être installé sur des postes de travail exécutant
Windows 2000 ou supérieur, il ne peut pas être installé sur des ordinateurs utilisant des
systèmes d'exploitation serveur. Le pare-feu nécessite Sophos Anti-Virus.
Remarque : redémarrez chaque ordinateur si vous choisissez d'installer et d'activer
Sophos Client Firewall.
■
Si vous voulez supprimer tous les logiciels de sécurité tiers, sélectionnez la case à cocher
Suppression du logiciel concurrent.
5. S'il s'agit d'ordinateurs répertoriés sur la page Ordinateurs que vous devez protéger
manuellement, cliquez sur Imprimer pour imprimer une liste des ordinateurs non protégés.
Autrement, cliquez sur Enregistrer sous pour enregistrer une copie de la liste ou notez par
écrit ces ordinateurs.
10
Aide
6. Sur la dernière page de l'assistant, cliquez sur Terminer.
Dès que vous fermez l'assistant, le Sophos Control Center installe le logiciel
automatiquement sur tous les ordinateurs sélectionnés. Ces ordinateurs ainsi que des
informations concernant leur état sont répertoriés dans le Sophos Control Center.
7. Allez sur chaque ordinateur de la liste des ordinateurs non protégés et installez les logiciels
manuellement.
Pour plus d'informations sur l'installation manuelle des ordinateurs, reportez-vous au
guide de démarrage du Sophos Control Center.
4.2 Protection des nouveaux systèmes d'exploitation
Si vous ajoutez un nouveau type d'ordinateur sur votre réseau, par exemple, si vous ajoutez
des ordinateurs Windows 98 ou Mac OS X pour la première fois, vous devez activer le
Sophos Control Center pour qu'il télécharge le logiciel antivirus correspondant à ce type
d'ordinateur.
Sophos Endpoint Security and Control peut uniquement être installé sur des ordinateurs
fonctionnant sous Windows 2000 ou supérieur.
Pour protéger de nouveaux systèmes d'exploitation :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer la mise à jour.
2. Dans la boîte de dialogue Configuration de la mise à jour, sur l'onglet Logiciels, sélectionnez
le système ou les systèmes d'exploitation que vous voulez protéger.
3. Retournez à la fenêtre principale du Sophos Control Center. Dans le menu Actions, cliquez
sur Mettre à jour maintenant.
4. Allez sur chaque ordinateur du nouveau type et installez les logiciels. Pour plus
d'informations sur l'installation manuelle, reportez-vous au Guide de démarrage de
Sophos Control Center.
11
Sophos Control Center
5 Mise à jour des ordinateurs
5.1 Fonctionnement de la mise à jour
Le Sophos Control Center vérifie les mises à jour depuis Sophos toutes les 60 minutes et, si
de nouvelles mises à jour sont disponibles, les télécharge.
Ces logiciels sont alors disponibles sur l'ordinateur sur lequel vous exécutez le
Sophos Control Center. Les ordinateurs qui sont administrés par le Sophos Control Center
se mettent à jour automatiquement depuis cette copie centralisée (par défaut, ils vérifient les
mises à jour toutes les 5 minutes).
L'heure de la dernière mise à jour depuis Sophos apparaît sur le tableau de bord du
Sophos Control Center.
5.2 La mise à jour a-t-elle réussi ?
La mise à jour des logiciels de sécurité comporte deux étapes :
1. Le Sophos Control Center télécharge les mises à jour depuis Sophos.
2. Les ordinateurs en réseau se mettent à jour depuis votre serveur.
Si l'une des deux étapes échoue, vous êtes averti ainsi :
■
Le Sophos Control Center ne parvient pas à télécharger les mises à jour
Si le téléchargement échoue, un message apparaît sur le tableau de bord du
Sophos Control Center. Vous pouvez choisir de recevoir une alerte en cas d'échec de
téléchargement. Pour plus d'informations, reportez-vous à la section Configuration des
alertes par courriel sur l'état du réseau à la page 49.
■
Les ordinateurs ne parviennent pas à se mettre à jour
Dans la liste des ordinateurs, le mot "Non" apparaît dans la colonne A jour près de tout
ordinateur non à jour. Pour forcer une mise à jour de l'ordinateur, sélectionnez et
cliquez avec le bouton droit de la souris sur l'ordinateur que vous voulez mettre à jour.
Dans le menu, cliquez sur Mettre à jour les ordinateurs maintenant.
5.3 Alertes concernant la dernière mise à jour
Vous pouvez configurer le Sophos Control Center pour qu'il vous alerte en cas de problèmes
de téléchargement de mises à jour depuis Sophos.
Pour recevoir des alertes concernant la dernière mise à jour :
1. Dans le menu Outils, cliquez sur Configurer les alertes par courriel.
2. Dans la boîte de dialogue Configuration des alertes par courriel, cliquez sur Configurer
et saisissez les détails de votre serveur SMTP.
3. Cliquez sur Ajouter, saisissez l'adresse électronique et la langue dans laquelle les alertes
seront envoyées.
12
Aide
4. Dans la section Abonnements sous Niveau dépassé, assurez-vous que l'option Temps
écoulé depuis la dernière mise à jour depuis Sophos est sélectionnée, puis cliquez sur OK.
5.4 Mise à jour manuelle du réseau
Vous pouvez choisir de mettre à jour manuellement vos logiciels de sécurité.
Pour mettre à jour manuellement vos logiciels de sécurité :
1. Dans le menu Actions, cliquez sur Mettre à jour maintenant.
2. Le Sophos Control Center affiche un message vous demandant de confirmer que vous
voulez réaliser une mise à jour. Cliquez sur Oui.
Le Sophos Control Center contacte Sophos et télécharge la dernière version des logiciels
antivirus et (si vous avez sélectionné cette option) de pare-feu. Tous les ordinateurs de votre
réseau se mettent alors à jour automatiquement à la vérification suivante des mises à jour sur
votre serveur.
5.5 Mise à jour d'un ordinateur individuel
Si un ordinateur individuel apparaît comme non à jour ("Non" apparaît dans la colonne A
jour), vous pouvez l'inviter à se mettre à jour.
❖ Dans la liste des ordinateurs, sélectionnez et cliquez avec le bouton droit de la souris sur
celui que vous voulez mettre à jour. Dans le menu, cliquez sur Mettre à jour les ordinateurs
maintenant.
13
Sophos Control Center
6 Résolution des alertes et des menaces
6.1 Que se passe-t-il lors de la découverte d'une menace ?
Si une menace a été trouvée sur votre réseau et qu'elle n'a pas été nettoyée automatiquement :
■
Le Sophos Control Center vous envoie une alerte, si les alertes de contrôle sont activées.
Pour plus d'informations, reportez-vous à la section Configuration des alertes antivirus et
HIPS à la page 48.
■
Dans le Sophos Control Center, dans la liste des ordinateurs, une icône d'alerte apparaît
près du nom de l'ordinateur infecté. Pour savoir ce qui a provoqué l'alerte, sélectionnez
l'ordinateur dans la liste des ordinateurs, cliquez avec le bouton droit de la souris et
sélectionnez Voir les détails de l'ordinateur. Pour plus d'informations sur les icônes
d'alertes, reportez-vous à la section Que signifient les icônes ? à la page 5
■
Le nombre total de virus et de spywares trouvés sur votre réseau apparaît dans le
Sophos Control Center, dans le volet Tableau de bord.
6.2 Nettoyage de votre ordinateur
Pour traiter les menaces, virus et spywares et les applications potentiellement indésirables (ou
PUA) sur vos ordinateurs, procédez ainsi :
1. Dans le menu Actions, cliquez sur Résoudre les alertes et les erreurs.
Sinon, vous pouvez cliquer sur les liens de type d'alerte sur le Tableau de bord.
La boîte de dialogue Résolution des alertes et des erreurs apparaît.
2. Dans l'onglet Alertes, dans la liste déroulante Afficher, sélectionnez l'une des options.
D'après la sélection, les informations sur chaque ordinateur infecté apparaissent dans les
colonnes telles que le nom de l'ordinateur infecté, la date et l'heure de la découverte de la
première menace sur l'ordinateur, le type d'alerte, l'état de l'alerte et ainsi de suite.
14
Aide
3. D'après la sélection, la colonne Etat affiche l'un des états suivants :
■
■
■
■
■
■
■
■
Nettoyable
Dans ce cas, nettoyez les éléments infectés en utilisant le bouton Nettoyer comme cela
est décrit plus loin dans cette section.
Non nettoyable
Pour nettoyer les éléments qui apparaissent comme "non nettoyables" dans le
Sophos Control Center, allez sur l'ordinateur infecté et effectuez le nettoyage
manuellement. Si la menace n'a pas été supprimée, reportez-vous à la section Echec du
nettoyage à la page 57.
Nettoyage en cours (démarré à <heure>)
Indique que le processus de nettoyage a démarré.
Délai d'attente dépassé pour le nettoyage (démarré à <heure>)
Indique que le délai d'attente de l'opération de nettoyage a été dépassé et que la menace
n'a pas été nettoyée. Ceci peut arriver lorsque l'ordinateur n'est pas connecté au réseau.
Assurez-vous que l'ordinateur est connecté au réseau et réessayez de nettoyer l'ordinateur.
Redémarrage requis
Indique que l'alerte a été partiellement nettoyée mais qu'un redémarrage est nécessaire
pour finir l'opération de nettoyage.
Contrôle intégral requis
Indique que l'alerte peut être nettoyée mais qu'un contrôle intégral est requis pour finir
l'opération de nettoyage.
Echec du nettoyage
Indique que le nettoyage de l'alerte a échoué. Un nettoyage manuel peut être nécessaire.
Type de menace non nettoyable
Indique que l'élément ne peut pas être nettoyé car le type d'alerte n'est pas nettoyable.
15
Sophos Control Center
4. Utilisez les options décrites ci-dessous pour exécuter l'action correspondante :
■
Tout sélectionner/Tout effacer
Cliquez sur l'un de ces boutons pour sélectionner ou effacer toutes les entrées. Ceci
vous permet d'effectuer la même action sur un groupe d'entrées. Pour sélectionner ou
effacer une entrée spécifique, cliquez sur la case à cocher située à gauche de l'entrée en
question.
■ Approuver
Si vous estimez que l'opération est sûre, cliquez sur cette option pour supprimer les
entrées sélectionnées de la liste. Ceci ne supprime pas les éléments du disque.
■ Nettoyer
Cliquez sur ce bouton pour nettoyer les ordinateurs sélectionnés des menaces, virus,
spywares ou PUA.
Remarque : remplacez ensuite les programmes nettoyés à l'aide des disques originaux
ou d'une sauvegarde saine.
Avant de tenter de nettoyer des menaces à plusieurs composants des ordinateurs, Sophos
vous conseille d'exécuter un contrôle complet des ordinateurs pour déterminer tous les
composants des menaces à plusieurs composants. Pour plus d'informations sur le
contrôle des ordinateurs à des heures définies, reportez-vous à la section Contrôle des
ordinateurs à des heures définies à la page 32.
Pour un nettoyage complet de l'ordinateur de certaines menaces dotées de plusieurs
composants, il se peut que vous ayez à redémarrer l'ordinateur. Si c'est le cas, un message
apparaît sur l'ordinateur affecté, donnant la possibilité de redémarrer l'ordinateur
immédiatement ou ultérieurement. Les étapes de nettoyage finales seront exécutées
après le redémarrage de l'ordinateur.
Remarque : lors du nettoyage d'une menace sur un ordinateur, l'action est considérée comme
un échec si aucune réponse n'est renvoyée par l'ordinateur au bout d'une heure (à partir de
l'heure où une instruction pour exécuter l'action a été envoyée depuis le Sophos Control Center
vers l'ordinateur).
6.3 Recherche d'informations sur les menaces
Si une menace est signalée, vous pouvez trouver des informations sur ses effets et des conseils
sur le nettoyage.
Pour avoir des informations sur les menaces :
1. Dans le Sophos Control Center, dans la liste des ordinateurs, sélectionnez l'ordinateur sur
lequel la menace a été trouvée, cliquez avec le bouton droit de la souris et sélectionnez Voir
les détails de l'ordinateur.
2. Dans la fenêtre Détails de l'ordinateur, défilez vers le bas vers Alertes et erreurs à traiter
et cliquez sur le nom de la menace.
Le Sophos Control Center vous connecte à l'analyse de la menace sur le site Web de Sophos.
Sinon, vous pouvez aussi aller sur le site Web de Sophos et naviguer vers l'analyse de la
menace dont vous voulez en savoir plus. Pour ce faire, dans le menu Aide, cliquez sur Voir
les informations sur l'élément.
16
Aide
6.4 Traitement des alertes d'erreur
Des informations sur les erreurs de contrôle et de pare-feu à traiter des 30 derniers jours
apparaissent dans l'onglet Erreurs. Vous pouvez voir, en particulier, le nom de l'ordinateur
sur lequel l'erreur a été rencontrée, la date et l'heure auxquelles l'erreur s'est produite ainsi
que son type, son code et sa description.
Pour traiter les erreurs antivirus et de pare-feu :
1. Dans le menu Actions, cliquez sur Résoudre les alertes et les erreurs.
2. Dans la boîte de dialogue Résolution des alertes et des erreurs, cliquez sur l'onglet Erreurs.
3. Utilisez les options décrites ci-dessous pour exécuter l'action correspondante :
■
Tout sélectionner/Tout effacer
Cliquez sur l'un de ces boutons pour sélectionner ou effacer toutes les entrées. Ceci
vous permet d'effectuer la même action sur un groupe d'entrées. Pour sélectionner ou
effacer une entrée spécifique, cliquez sur la case à cocher située à gauche de l'entrée en
question.
■
Approuver
Cliquez sur cette option pour marquer les erreurs comme traitées. Les alertes approuvées
ne sont plus affichées.
17
Sophos Control Center
7 Réapplication de la protection des ordinateurs
7.1 Réapplication de la protection des ordinateurs
Vous pouvez réinstaller les logiciels antivirus et de pare-feu (si votre licence l'inclut) qui étaient
à l'origine installés sur tous les ordinateurs de votre réseau.
Pour protéger de nouveau les ordinateurs :
1. Dans la liste des ordinateurs, mettez en surbrillance ceux sur lesquels vous voulez réinstaller
les logiciels.
2. Ouvrez le menu Outils et sélectionnez Réappliquer la protection les ordinateurs.
L'Assistant de réapplication dela protection des ordinateurs démarre. Celui-ci vous guide
tout au long du processus de réinstallation des logiciels.
Pour plus d'informations sur la protection manuelle des ordinateurs, reportez-vous au Guide
de démarrage du Sophos Control Center.
18
Aide
8 Surveillance des ordinateurs protégés
8.1 Identification des ordinateurs conformes à la configuration
centralisée
Sophos Control Center vous permet de créer une série de paramètres (par exemple, pour la
mise à jour) de manière centralisée et de l'appliquer aux ordinateurs d'extrémité. Cette série
de paramètres est appelée configuration centralisée.
Vous pouvez vérifier si tous les ordinateurs sont conformes à la configuration antivirus, de
mise à jour, de pare-feu, de contrôle des applications et des périphériques définie de manière
centralisée via le Sophos Control Center.
Observez la liste des ordinateurs. Dans la colonne Configuration centralisée, le mot "Ok"
indique que l'ordinateur est conforme à la configuration centralisée.
■
Si un ordinateur n'est pas conforme à la configuration centralisée (par exemple, si la
configuration de l'ordinateur a été changée depuis l'ordinateur lui-même et s'il n'est marqué
comme configuré localement dans le Sophos Control Center), un signal d'avertissement
jaune et le mot "Changé" apparaissent dans la colonne Configuration centralisée.
■
Si aucun logiciel de sécurité n'est installé sur un ordinateur, la colonne Configuration
centralisée n'affiche aucun état (elle est vide) pour cet ordinateur. Si les logiciels sont
configurés localement, "Configuré localement" apparaît. Si un ordinateur attend la
configuration centralisée du Sophos Control Center, vous voyez apparaître "En attente"
dans cette colonne.
Pour restaurer la configuration centralisée sur un ordinateur, sélectionnez l'ordinateur, cliquez
dessus avec le bouton droit de la souris et sélectionnez Restaurer la configuration centralisée.
8.2 Identification des ordinateurs configurés localement
Vous pouvez identifier les ordinateurs sur lesquels les logiciels antivirus et de pare-feu sont
configurés localement de deux manières :
■
Afficher seulement les ordinateurs configurés localement
Vous pouvez afficher seulement les ordinateurs configurés localement.
Dans la liste déroulante Vue, sélectionnez Ordinateurs configurés localement.
■
Vérifier les ordinateurs individuels
Pour voir si un ordinateur individuel est configuré localement, cliquez avec le bouton droit
de la souris sur le nom de l'ordinateur, si Utiliser la configuration centralisée n'est pas
sélectionné, l'ordinateur est configuré localement.
19
Sophos Control Center
8.3 Vérification de la protection des ordinateurs
Dans le Sophos Control Center, une liste des ordinateurs apparaît avec leurs états.
■
Dans la colonne A jour, le mot "Oui" indique que la protection Sophos est à jour sur cet
ordinateur. Une icône en forme d'horloge et le mot “Non” indiquent qu'elle ne l'est pas.
Pour réorganiser les ordinateurs en fonction de leur état de mise à jour, cliquez sur l'en-tête
de la colonne A jour.
■
Dans la colonne Antivirus, le mot "Actif " indique que le contrôle sur accès protège
l'ordinateur. Un bouclier grisé et le mot "Inactif " indique qu'il ne le protège pas.
Remarque : tant que les ordinateurs de vos utilisateurs sont protégés par le contrôle sur
accès, il n'est pas nécessaire d'exécuter un contrôle sur accès sur un serveur de fichiers
Windows 2000 ou Windows 2003.
Si le logiciel n'est pas installé sur l'ordinateur, vous voyez apparaître "Non installé" dans
cette colonne.
■
Dans la colonne Contrôle des applications, le mot "Actif " apparaît lorsque le contrôle des
applications est activé sur l'ordinateur. Un bouclier grisé et le mot "Inactif " indique qu'il
ne le protège pas.
■
Dans la colonne Pare-feu, le mot "Actif " indique que le pare-feu protège l'ordinateur. Une
icône de pare-feu grisée et le mot "Inactif " indique qu'il ne le protège pas. Si le logiciel n'est
pas installé sur l'ordinateur, la colonne n'affiche aucun état (elle est vide) pour cet
ordinateur.
8.4 Recherche des ordinateurs supprimés
Vous pouvez récupérer un ordinateur qui a été supprimé de la liste des ordinateurs dans le
Sophos Control Center.
Pour récupérer un ordinateur qui a été supprimé, vous devez rechercher l'ordinateur supprimé
comme un nouvel ordinateur. Pour plus d'informations sur la recherche des ordinateurs,
reportez-vous à la section Protection des nouveaux ordinateurs à la page 10.
8.5 Affichage des ordinateurs en fonction de leur états
Vous pouvez afficher la liste des ordinateurs en fonction de leurs états.
Pour visualiser un ordinateur d'après son état :
❖ Dans le Sophos Control Center, dans la liste déroulante Vue, sélectionnez un état. Le tableau
suivant affiche la liste des états :
20
Option
Description
Tous les ordinateurs
Affiche une liste des ordinateurs actuellement connectés au réseau
et administrés par le Sophos Control Center.
Aide
Option
Description
Ordinateurs avec alertes et
erreurs
Affiche une liste des ordinateurs qui ont des alertes.
Ordinateurs non
administrés
Affiche une liste des ordinateurs qui ne sont pas administrés par
le Sophos Control Center.
Ordinateurs non à jour
administrés
Affiche une liste des ordinateurs qui sont administrés avec des
logiciels qui ne sont pas à jour.
Pour savoir ce qui a provoqué l'alerte, sélectionnez l'ordinateur
dans la liste des ordinateurs, cliquez avec le bouton droit de la
souris et sélectionnez Voir les détails de l'ordinateur.
Pour mettre à jour un ordinateur individuel, cliquez avec le bouton
droit sur son entrée dans la liste des ordinateurs et sélectionnez
Mettre les ordinateurs à jour maintenant.
Ordinateurs administrés
Affiche une liste des ordinateurs actuellement administrés par le
Sophos Control Center.
Ordinateurs configurés
localement
Affiche une liste des ordinateurs qui sont configurés localement.
Ordinateurs connectés
Affiche une liste des ordinateurs qui sont administrés et
actuellement disponibles.
Ordinateurs non connectés
Affiche une liste des ordinateurs qui sont administrés mais
actuellement indisponibles, par exemple, l'ordinateur est hors
tension.
Pour faire en sorte que l'ordinateur utilise de nouveau la
configuration centralisée, cliquez avec le bouton droit de la souris
sur son nom et sélectionnez Utiliser la configuration centralisée.
S'il y a plusieurs alertes sur un ordinateur, l'icône de l'alerte ayant la priorité la plus haute
apparaît. Pour plus d'informations sur la priorité des icônes, reportez-vous à la section Priorité
des alertes à la page 7.
8.6 Impression du récapitulatif des menaces et de la liste des
ordinateurs
Vous pouvez imprimer le récapitulatif des menaces sur vos ordinateurs et la liste des ordinateurs
pour une vue sélectionnée.
Pour imprimer le récapitulatif des menaces et la liste des ordinateurs :
1. Dans la fenêtre Sophos Control Center, dans le menu Fichier, cliquez sur Imprimer.
La boîte de dialogue Impression apparaît.
21
Sophos Control Center
2. Paramétrez les options d'impression et cliquez sur OK. Le document résultant inclut les
informations suivantes :
■
Nom de l'entreprise
Date et heure de l'impression
■ Données affichées dans la liste des ordinateurs pour la vue sélectionnée
■
22
Aide
9 Consultation des événements
9.1 A propos des événements
Lorsqu'un événement de contrôle d'applications, de pare-feu ou de contrôle des périphériques
se produit sur un système d'extrémité, par exemple, une application a été bloquée par le
pare-feu, cet événement est envoyé au Sophos Control Center et peut être vue dans l'observateur
d'événements correspondant.
A l'aide des observateurs d'événements, vous pouvez vous pencher sur les événements qui ont
eu lieu sur le réseau. Vous pouvez aussi générer une liste des événements basés sur un filtre
que vous configurez, par exemple, une liste de tous les événements de contrôle des applications
ces dernières 24 heures générés par un utilisateur donné.
Le nombre d'ordinateurs avec des événements au-dessus d'un seuil spécifié dans les dernières
24 heures apparaît sur le Tableau de bord. Pour plus d'informations sur la manière de configurer
le seuil, reportez-vous à la section Configuration du tableau de bord à la page 9.
Vous pouvez aussi configurer l'envoi des alertes par courriel aux destinataires de votre choix
lorsqu'un événement s'est produit. Pour plus d'informations, reportez-vous à la section
Configuration des alertes antivirus et HIPS à la page 48.
9.2 Consultation des événements du contrôle des applications
Pour consulter les événements du contrôle des applications :
1. Dans le menu Affichage, cliquez sur Evénements du contrôle des applications.
Sinon, cliquez sur le lien Contrôle des applications du tableau de bord.
La boîte de dialogue Contrôle des applications - Observateurs d'événements apparaît.
2. Dans le champ Période de recherche, cliquez sur la flèche du menu déroulant et sélectionnez
la période pour laquelle vous souhaitez afficher les événements.
Vous pouvez sélectionner soit une période fixe, par exemple, Depuis 24 heures soit
Personnalisée et spécifiez votre propre période en sélectionnez les dates de début et de fin.
3. Cliquez sur Rechercher pour afficher une liste d'événements.
Vous pouvez exporter dans un fichier la liste des événements du contrôle des applications.
Pour plus d'informations, reportez-vous à la section Exportation dans un fichier de la liste
des événements à la page 25.
Vous pouvez aussi copier des événements dans le Presse-papiers. Pour plus d'informations,
reportez-vous à la section Copie des événements dans le Presse-papiers à la page 25.
9.3 Consultation des événements du contrôle des périphériques
Pour consulter les événements du contrôle des périphériques :
23
Sophos Control Center
1. Dans le menu Affichage, cliquez sur Evénements du contrôle des périphériques.
Sinon, cliquez sur le lien Contrôle des périphériques du tableau de bord.
La boîte de dialogue Contrôle des périphériques - Observateur d'événements apparaît.
2. Dans le champ Période de recherche, cliquez sur la flèche du menu déroulant et sélectionnez
la période pour laquelle vous souhaitez afficher les événements.
Vous pouvez sélectionner soit une période fixe, par exemple, Depuis 24 heures soit
Personnalisée et spécifiez votre propre période en sélectionnant les dates de début et de
fin.
3. Si vous voulez consulter les événements d'un type de périphérique donné, dans le champ
Type de périphérique, cliquez sur la flèche du menu déroulant et sélectionnez le type de
périphérique.
Par défaut, l'observateur d'événements affiche les événements de toutes les types de
périphériques.
4. Si vous voulez consulter des événements pour un utilisateur ou un ordinateur donné,
saisissez son nom dans le champ prévu.
Si vous laissez les champs vides, les événements de tous les utilisateurs et ordinateurs
apparaîtront.
5. Cliquez sur Rechercher pour afficher une liste d'événements.
Dans la boîte de dialogue Contrôle des périphériques - Observateur d'événements, vous
pouvez exempter un périphérique des stratégies de contrôle des périphériques. Pour plus
d'informations, reportez-vous à la section Exemption d'un périphérique à la page 47.
Vous pouvez exporter dans un fichier la liste des événements du contrôle des périphériques.
Pour plus d'informations, reportez-vous à la section Exportation dans un fichier de la liste
des événements à la page 25.
Vous pouvez aussi copier des événements dans le Presse-papiers. Pour plus d'informations,
reportez-vous à la section Copie des événements dans le Presse-papiers à la page 25.
9.4 Consultation des événements du pare-feu
Pour consulter les événements du pare-feu :
1. Dans le menu Affichage, cliquez sur Evénements du pare-feu.
Sinon, cliquez sur le lien Pare-feu du tableau de bord.
La boîte de dialogue Pare-feu - Observateur d'événements apparaît.
2. Dans le champ Période de recherche, cliquez sur la flèche du menu déroulant et sélectionnez
la période pour laquelle vous souhaitez afficher les événements.
Vous pouvez sélectionner soit une période fixe, par exemple, Depuis 24 heures soit
Personnalisée et spécifiez votre propre période en sélectionnez les dates de début et de fin.
3. Cliquez sur Rechercher pour afficher une liste d'événements.
Dans la boîte de dialogue Pare-feu - Observateur d'événements, vous pouvez personnaliser
une règle de pare-feu comme décrit à la section Configuration du pare-feu à la page 38.
24
Aide
Vous pouvez exporter dans un fichier la liste des événements du pare-feu. Pour plus
d'informations, reportez-vous à la section Exportation dans un fichier de la liste des événements
à la page 25.
Vous pouvez aussi copier des événements dans le Presse-papiers. Pour plus d'informations,
reportez-vous à la section Copie des événements dans le Presse-papiers à la page 25.
9.5 Exportation dans un fichier de la liste des événements
Vous pouvez exporter dans un fichier CSV (valeurs séparées par des virgules) la liste des
événements du contrôle des applications, de pare-feu ou du contrôle des périphériques.
1. Dans le menu Affichage, cliquez sur l'une des options “événements”, en fonction de la liste
d'événements que vous voulez exporter.
La boîte de dialogue Observateur d'événements apparaît.
2. Si vous voulez afficher certains événements seulement, dans le volet Critères de recherche,
définissez les filtres de façon appropriée et cliquez sur Rechercher pour afficher les
événements.
Pour plus d'informations, reportez-vous aux sections Consultation des événements du
contrôle des applications à la page 23, Consultation des événements du contrôle des
périphériques à la page 23 ou Consultation des événements du pare-feu à la page 24.
3. Cliquez sur Exporter.
4. Dans la boîte de dialogue Enregistrer sous, saisissez un nom de fichier et naviguez pour
sélectionner une destination pour le fichier.
9.6 Copie des événements dans le Presse-papiers
Vous pouvez copier les événements du contrôle des applications, de pare-feu ou du contrôle
des périphériques dans le Presse-papiers, puis les coller dans un autre document au format
séparé par des tabulations. Vous pouvez copier tous les événements de la liste ou seulement
un événement.
1. Dans le menu Affichage, cliquez sur l'une des options “événements”, en fonction de la liste
d'événements que vous voulez exporter.
La boîte de dialogue Observateur d'événements apparaît.
2. Si vous voulez afficher certains événements seulement, dans le volet Critères de recherche,
définissez les filtres de façon appropriée et cliquez sur Rechercher pour afficher les
événements.
Pour plus d'informations, reportez-vous aux sections Consultation des événements du
contrôle des applications à la page 23, Consultation des événements du contrôle des
périphériques à la page 23 ou Consultation des événements du pare-feu à la page 24.
3. Dans la boîte de dialogue Observateur d'événements, cliquez sur Copier pour copier la
liste des événements dans le Presse-papiers.
Si vous voulez copier un événement, sélectionnez-le et cliquez sur Copier.
25
Sophos Control Center
10 Configuration d'un contrôle
10.1 Contrôle à la recherche des virus, chevaux de Troie, spywares
et vers
Par défaut, Sophos Anti-Virus détecte les virus, les chevaux de Troie, les spywares et les vers
automatiquement dès qu'un utilisateur tente d'accéder à des fichiers les contenant.
Pour contrôler votre ordinateur :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle.
2. Dans la boîte de dialogue Configuration du contrôle, dans le volet Configurer l'antivirus
et HIPS, assurez-vous que la case à cocher Activer le contrôle sur accès est sélectionnée.
10.2 Contrôle à la recherche des applications potentiellement
indésirables
Par défaut, Sophos Anti-Virus détecte les virus, les chevaux de Troie, les spywares et les vers.
Vous pouvez aussi le configurer pour qu'il détecte les applications potentiellement indésirables
(PUA).
Remarque : cette option s'applique uniquement à Sophos Endpoint Security and Control
sous Windows 2000 ou supérieur.
Sophos vous recommande de commencer par utiliser un contrôle planifié pour la détection
des applications potentiellement indésirables. Vous pouvez ainsi gérer en toute sécurité les
applications qui sont déjà en cours d'exécution sur votre réseau. Vous pouvez ensuite activer
la détection sur accès pour protéger vos ordinateurs à l'avenir.
Pour rechercher les applications potentiellement indésirables :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle.
2. Dans la boîte de dialogue Configuration du contrôle, dans le volet Contrôle planifié,
cliquez sur Ajouter pour créer un nouveau contrôle ou sélectionnez un contrôle dans la
liste et cliquez sur Modifier pour le modifier.
3. Dans la boîte de dialogue Paramètres du contrôle planifié, cliquez sur Configurer (en bas
de la page).
4. Dans la boîte de dialogue Paramètres de contrôle et de nettoyage, cliquez sur l'onglet
Contrôle. Dans le volet Autres options de contrôle, assurez-vous que l'option Rechercher
les adwares et les PUA est sélectionnée. Cliquez sur OK.
5. Pendant le contrôle, Sophos Anti-Virus peut signaler certaines "applications potentiellement
indésirables".
Si vous souhaitez que vos ordinateurs exécutent ces applications, vous devez les autoriser.
Pour plus d'instructions sur l'autorisation des applications, reportez-vous à la section
Autorisation des applications à l'utilisation à la page 31.
26
Aide
6. Si vous voulez activer la détection sur accès, dans la boîte de dialogue Configuration du
contrôle, cliquez sur Contrôle sur accès.
Dans la boîte de dialogue Paramètres du contrôle sur accès qui apparaît, sous Autres
options de contrôle, sélectionnez Rechercher les adwares et les PUA.
Certaines applications "surveillent" les fichiers et tentent d'y accéder régulièrement. Si votre
contrôle sur accès est activé, il détecte chaque accès et envoie de nombreuses alertes.
Reportez-vous à la section Alertes régulières concernant les applications potentiellement
indésirables à la page 57.
10.3 Paramétrage des options de contrôle sur accès
Pour paramétrer les options de contrôle sur accès :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle.
2. Dans la boîte de dialogue Configuration du contrôle, cliquez sur Contrôle sur accès.
3. Dans la boîte de dialogue Paramètres de contrôle sur accès, sélectionnez les options de
votre choix.
■
Contrôle dans les fichiers archive
Vous pouvez contrôler à l'intérieur des fichiers archive. Par contre, avant d'activer cette
option, considérez les faits suivants :
■
■
Le contrôle sur accès vérifie automatiquement les fichiers présents dans une archive
lorsque vous accédez à ces fichiers. Le contrôle à l'intérieur des archives est par
conséquent facultatif.
■
Le contrôle à l'intérieur des archives a des conséquences sur les performances des
ordinateurs et n'est pas conseillé pour une utilisation avec le contrôle sur accès.
Rechercher les virus Macintosh
Sélectionnez cette option pour contrôler les fichiers Macintosh archivés sur les
ordinateurs Windows au cours du contrôle sur accès.
■
Rechercher les adwares et des PUA
Par défaut, Sophos Endpoint Security and Control détecte les virus, les chevaux de Troie
et les vers. Vous pouvez aussi le configurer pour qu'il détecte les applications
potentiellement indésirables (PUA).
■
Rechercher les fichiers suspects (HIPS).
Sélectionnez cette option pour rechercher les fichiers suspects au cours du contrôle sur
accès.
27
Sophos Control Center
4. Sous Comportement du contrôle sur accès, sélectionnez les fichiers à contrôler lorsque
l'utilisateur exécute des opérations.
■
En lecture, le logiciel Sophos Anti-Virus contrôle automatiquement les fichiers "sur
accès". Par défaut, ceci signifie lorsque l'utilisateur ouvre le fichier ("en lecture").
■
En écriture, si vous voulez que les fichiers soient vérifiés au moment de leur fermeture.
■
En renommant, si vous voulez que les fichiers soient vérifiés au moment où ils sont
renommés.
Ces options donnent une protection supérieure contre les virus qui s'écrivent sur le disque
dur de l'ordinateur et/ou renomment les fichiers. Par contre, l'accroissement de l'activité
peut affecter les performances de l'ordinateur.
5. Sous Supports amovibles, sélectionnez Autoriser l'accès aux lecteurs avec secteurs de
démarrage infectés pour autoriser l'accès. Par exemple, pour copier des fichiers depuis
une disquette infectée par un virus de secteur de démarrage.
Par défaut, Sophos Anti-Virus empêche l'accès aux disques amovibles dont les secteurs de
démarrage sont infectés.
10.4 Modification des types de fichiers contrôlés
Les types de fichiers contrôlés par défaut diffèrent d'un système d'exploitation à l'autre et
changent au fur et à mesure de la mise à jour du produit.
■
Sur Mac
Vous pouvez faire des modifications sur les ordinateurs Mac OS X grâce au Sophos Update
Manager, un utilitaire fourni avec Sophos Anti-Virus pour Mac OS X. Pour ouvrir Sophos
Update Manager, sur un ordinateur Mac OS X, dans une fenêtre Finder, naviguez jusqu'au
dossier Sophos Anti-Virus:ESOSX. Cliquez deux fois sur Sophos Update Manager. Pour
de plus amples détails, reportez-vous à l'aide du Sophos Update Manager.
■
Sur Windows
Par défaut, Sophos Anti-Virus contrôle les types de fichiers qui sont vulnérables aux virus.
Vous pouvez contrôler des types de fichiers supplémentaires ou choisir d'exempter du
contrôle certains types de fichiers. Pour consulter une liste des types de fichiers, rendez-vous
sur un ordinateur possédant le système d'exploitation approprié, ouvrez la fenêtre
Sophos Anti-Virus et recherchez la page de configuration "Extensions".
Remarque : sous les ordinateurs Windows 98, les modifications apportées dans les
paramètres de contrôle planifié s'appliquent aussi au contrôle sur accès.
Pour modifier les types de fichiers contrôlés :
28
Aide
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle. La boîte de
dialogue Configuration du contrôle apparaît.
■
Pour configurer le contrôle sur accès, sous Configurer l'antivirus et HIPS, cliquez sur
Contrôle sur accès.
■ Pour configurer les contrôles planifiés, sous Contrôle planifié, cliquez sur Extensions
et Exclusions.
2. Sur l'onglet Extensions :
■
Pour contrôler des types de fichiers supplémentaires, cliquez sur Ajouter puis saisissez
l'extension du fichier, par exemple PDF, dans le champ Extension.
■ Contrôler les fichiers sans extension. Par défaut, les fichiers sans extension sont
contrôlés.
■ Pour exempter certains types de fichiers qui sont d'habitude contrôlés par défaut, cliquez
sur Exclure. La boîte de dialogue Exclusion d'extensions s'ouvre. Saisissez l'extension
du fichier.
10.5 Activation du contrôle Web
Le contrôle Web contrôle les données et les fichiers téléchargés par Internet Explorer. Par
défaut, le contrôle web est désactivé.
Pour activer le contrôle Web :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle.
2. Dans la boîte de dialogue Configurer le contrôle, près de Contrôle Web est :, sélectionnez
Actif.
Vous pouvez aussi sélectionner Comme sur accès, si vous voulez désactiver et activer les
contrôles sur accès et web simultanément.
10.6 Exclusion des éléments du contrôle sur accès
Cette section vous indique comment exclure des éléments (par exemple, des lecteurs, des
dossiers ou des fichiers) du contrôle sur accès.
Vous pouvez exempter certains types de fichiers du contrôle en ajoutant les extensions de
fichiers dans la Liste des extensions exclues. Pour plus d'instructions, reportez-vous à la
section Modification des types de fichiers contrôlés à la page 28.
■
Les options "exclusion d'éléments" s'appliquent seulement aux ordinateurs Windows 2000
ou supérieur et Mac OS X.
■
Pour exclure les éléments sur les ordinateurs Windows 98, reportez-vous à la section
Exclusion d'éléments du contrôle planifié à la page 33.
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle.
2. Dans la boîte de dialogue Configuration du contrôle, cliquez sur Contrôle sur accès.
29
Sophos Control Center
3. Dans la boîte de dialogue Paramètres du contrôle sur accès, cliquez sur l'onglet Exclusions
Windows ou Exclusions Mac.
■
Cliquez sur Ajouter pour ajouter des éléments à la liste en saisissant le chemin complet
dans la boîte de dialogue Exclusion d'un élément.
■
Sélectionnez Exclure les fichiers distants, si vous souhaitez empêcher Sophos Anti-Virus
de contrôler les fichiers sur les lecteurs réseau.
10.7 Paramétrage du nettoyage automatique
10.7.1 A propos du nettoyage automatique
Vous pouvez faire en sorte que les ordinateurs procèdent à un nettoyage automatique dès la
découverte d'un virus. Pour cela, modifiez les paramètres de contrôle comme indiqué.
Remarque : le contrôle sur accès ne peut pas nettoyer les applications potentiellement
indésirables, en revanche, comme cela est décrit plus loin dans cette section, vous pouvez
activer le nettoyage automatique des applications non autorisées lors d'un contrôle planifié.
10.7.2 Nettoyage automatique des virus
Vous pouvez nettoyer automatiquement les virus lors du contrôle sur accès et planifié.
Pour nettoyer automatiquement les virus :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle.
2. Pour changer les paramètres du contrôle sur accès, dans la boîte de dialogue Configuration
du contrôle, cliquez sur le bouton Contrôle sur accès. Dans la boîte de dialogue Paramètres
de contrôle sur accès, cliquez sur l'onglet Nettoyage.
3. Pour changer les paramètres d'un contrôle planifié, dans la boîte de dialogue Configuration
du contrôle, sous Contrôle planifié, sélectionnez un contrôle et cliquez sur Modifier.
Dans la boîte de dialogue Paramètres du contrôle planifié, cliquez sur Configurer. Dans
la boîte de dialogue Paramètres de contrôle et de nettoyage, cliquez sur l'onglet Nettoyage.
4. Sélectionnez Nettoyer automatiquement les éléments contenant un virus/spyware.
5. Vous pouvez aussi spécifier ce que vous souhaitez faire en cas d'échec du nettoyage. Les
options sont :
■
Refuser l'accès uniquement
Supprimer
■ Refuser l'accès et déplacer vers l'emplacement par défaut
■ Refuser l'accès et déplacer dans UNC
■
Remarque : si vous sélectionnez Déplacer dans et spécifiez un emplacement. Les
ordinateurs Mac OS X continuent de déplacer les éléments infectés dans l'emplacement
par défaut.
30
Aide
10.7.3 Nettoyage automatique des applications potentiellement indésirables
Remarque : cette option s'applique uniquement à Sophos Endpoint Security and Control
sous Windows 2000 ou supérieur.
Vous pouvez nettoyer les applications potentiellement seulement lors d'un contrôle planifié.
Pour nettoyer automatiquement des applications potentiellement indésirables :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle.
2. Dans la boîte de dialogue Configuration du contrôle, sous Contrôle planifié, sélectionnez
un contrôle et cliquez sur Modifier.
3. Dans la boîte de dialogue Paramètres du contrôle planifié, cliquez sur Configurer.
4. Dans la boîte de dialogue Paramètres de contrôle et de nettoyage, cliquez sur l'onglet
Nettoyage.
5. Sous Adware et PUA, sélectionnez Nettoyer automatiquement les adwares et les PUA.
Ceci permettra à Sophos Anti-Virus de supprimer de vos ordinateurs les applications
potentiellement indésirables.
6. Vous pouvez également spécifier l'action à effectuer sur les fichiers suspects. Les options
sont :
■
Refuser l'accès uniquement
■ Supprimer
■ Refuser l'accès et déplacer vers l'emplacement par défaut
■ Refuser l'accès et déplacer dans UNC
Remarque : si vous sélectionnez Déplacer dans et que vous définissez un emplacement,
les ordinateurs Mac OS X déplaceront quand même les éléments infectés dans
l'emplacement par défaut.
10.8 Autorisation des applications à l'utilisation
Si vous avez activé Sophos Anti-Virus pour qu'il détecte les applications potentiellement
indésirables, il se peut qu'il empêche l'utilisation d'une application que vous désirez.
Pour autoriser les applications :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle.
2. Dans la boîte de dialogue Configuration du contrôle, cliquez sur Autorisation.
3. Dans la boîte de dialogue Gestionnaire d'autorisations, dans la liste Adwares et PUA
connus, sélectionnez l'application que vous voulez autoriser. Cliquez sur Ajouter pour
l'ajouter à la liste des applications autorisées. Répétez la même opération pour chaque
application que vous souhaitez autoriser. Cliquez sur OK.
4. Si vous ne voyez pas l'application que vous voulez autoriser, cliquez sur Nouveau. Dans la
boîte de dialogue Ajout d'un nouvel adware ou PUA, saisissez le nom de l'application que
vous voulez autoriser et cliquez sur OK.
31
Sophos Control Center
10.9 Contrôle des ordinateurs à des heures définies
Vous pouvez configurer les ordinateurs pour qu'ils effectuent des contrôles à des heures
définies.
Pour contrôler les ordinateurs à des heures définies :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle.
2. Dans la boîte de dialogue Configurer le contrôle, dans le volet Contrôle planifié, cliquez
sur Ajouter.
3. Dans la boîte de dialogue Paramètres du contrôle planifié, saisissez un nom de tâche de
contrôle.
4. Sélectionnez les éléments à contrôler :
■
Disques durs locaux
Lecteurs de disquettes et amovibles
■ Lecteurs de CD
■
Par défaut, tous les disques durs locaux sont contrôlés.
5. Sélectionnez les jours et heures auxquels vous souhaitez procéder au contrôle.
Si vous voulez changer les options de contrôle ou de nettoyage par défaut du contrôle,
cliquez sur Configurer au bas de la boîte de dialogue Paramètres du contrôle planifié.
Pour plus d'informations, reportez-vous aux sections Paramétrage des options de contrôle
planifié à la page 32 ou Nettoyage automatique des virus à la page 30.
Pour savoir comment changer les types de fichiers contrôlés ou exclure certains éléments
du contrôle planifié, reportez-vous aux sections Modification des types de fichiers contrôlés
à la page 28 ou Exclusion d'éléments du contrôle planifié à la page 33.
10.10 Paramétrage des options de contrôle planifié
Vous pouvez choisir de configurer vos options de contrôle planifié.
Pour configurer les options d'un contrôle planifié :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle.
2. Dans la boîte de dialogue Configuration du contrôle, sélectionnez un contrôle planifié et
cliquez sur Modifier.
3. Dans la boîte de dialogue Paramètres du contrôle planifié, cliquez sur Configurer.
32
Aide
4. Dans la boîte de dialogue Paramètres de contrôle et de nettoyage, sous l'onglet Contrôle,
sélectionnez les options de votre choix.
■
Contrôler dans les fichiers archive
Vous pouvez contrôler à l'intérieur des fichiers archive. Par contre, avant d'activer cette
option, considérez les faits suivants :
■
■
Le contrôle sur accès vérifie automatiquement les fichiers présents dans une archive
lorsque vous accédez à ces fichiers. Le contrôle à l'intérieur des archives est par
conséquent facultatif.
■
Le contrôle à l'intérieur des archives a des conséquences sur les performances des
ordinateurs et n'est pas conseillé pour une utilisation avec le contrôle sur accès.
Rechercher les virus Macintosh
Sélectionnez cette option pour contrôler les fichiers Macintosh archivés sur les
ordinateurs Windows au cours d'un contrôle planifié.
■
Rechercher les adwares et des PUA
Par défaut, Sophos Endpoint Security and Control détecte les virus, les chevaux de Troie
et les vers. Vous pouvez aussi le configurer pour qu'il détecte les applications
potentiellement indésirables (PUA). Cette option est sélectionnée par défaut pour un
contrôle planifié.
■
Rechercher les fichiers suspects (HIPS).
Par défaut, la recherche des fichiers suspects est activée au cours d'un contrôle planifié.
■
Activer la recherche des rootkits
Le contrôle à la recherche des rootkits s'effectue toujours lorsque vous exécutez un
contrôle intégral du système d'un ordinateur. L'option peut aussi être activée pour un
contrôle planifié.
Pour plus d'informations sur les options de nettoyage, reportez-vous à la section A propos du
nettoyage automatique à la page 30 et aux autres rubriques de la section Paramétrage du
nettoyage automatique.
10.11 Exclusion d'éléments du contrôle planifié
Cette section vous indique comment exclure des éléments (par exemple, des lecteurs, des
dossiers ou des fichiers) du contrôle sur planifié.
Vous pouvez aussi exempter certains types de fichiers du contrôle en ajoutant les extensions
de fichiers dans la Liste des extensions exclues. Pour plus d'instructions, reportez-vous à la
section Modification des types de fichiers contrôlés à la page 28.
Remarque : sous les ordinateurs Windows 98, les modifications apportées dans les paramètres
de contrôle planifié s'appliquent aussi au contrôle sur accès.
Pour exclure des éléments du contrôle planifié :
33
Sophos Control Center
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle. La boîte de
dialogue Configuration du contrôle apparaît.
2. Dans la zone Contrôle planifié, cliquez sur Extensions et Exclusions.
3. Dans la boîte de dialogue Extensions et exclusions du contrôle planifié, cliquez sur l'onglet
Exclusions Windows ou sur Exclusions Mac selon les fichiers du système d'exploitation
qui doivent être exclus du contrôle. Pour ajouter des éléments dans la liste, cliquez sur
Ajouter et saisissez le chemin complet dans la boîte de dialogue Exclusion d'un élément.
10.12 Configuration du contrôle sur des ordinateurs individuels
Vous pouvez configurer certains ordinateurs pour qu'ils utilisent des options différentes de
celles définies de manière centralisée dans le Sophos Control Center.
Pour configurer le contrôle sur des ordinateurs individuels :
1. Dans la liste des ordinateurs, mettez en surbrillance l'ordinateur ou les ordinateurs. Cliquez
avec le bouton droit de la souris et dessélectionnez Utiliser la configuration centralisée.
2. Allez maintenant sur le ou les ordinateur(s) individuel(s) et configurez les options antivirus.
Pour configurer le contrôle sur un ordinateur individuel, cliquez avec le bouton droit de
la souris sur l'icône de la barre des tâches de Sophos Endpoint Security and Control .
3. Cliquez sur Ouvrir Sophos Endpoint Security and Control. Dans la fenêtre de Sophos
Endpoint Security and Control, cliquez sur Configurer l'antivirus et HIPS. Sous
Configurer, cliquez sur Contrôle sur accès et modifiez les paramètres.
Pour plus d'informations sur la configuration du contrôle sur des ordinateurs individuels,
reportez-vous à l'Aide de Sophos Endpoint Security and Control.
34
Aide
11 Configuration des mises à jour
11.1 Changement de ce qui est mis à jour
Vous pouvez changer les logiciels qui sont mis à jour. Vous devez exécuter cette opération si :
■
Vous ajoutez des ordinateurs dotés d'un système d'exploitation différent, comme Mac OS
X, sur votre réseau et si vous avez besoin de Sophos Anti-Virus pour ce système.
■
Vous retirez de votre réseau tous les ordinateurs dotés d'un système d'exploitation donné.
Pour changer les logiciels téléchargés :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer la mise à jour.
2. Dans la boîte de dialogue Configuration de la mise à jour, cliquez sur l'onglet Logiciels.
Puis sélectionnez le ou les système(s) d'exploitation pour lesquels vous avez besoin de
Sophos Anti-Virus et cliquez sur OK.
Si vous avez sélectionné des systèmes d'exploitation que vous n'aviez encore jamais protégés
(Windows 98 ou Mac OS X), passez aux étapes 3 et 4.
3. Retournez à la fenêtre principale du Sophos Control Center. Dans le menu Actions, cliquez
sur Mettre à jour maintenant pour télécharger les nouveaux logiciels.
4. Allez sur chaque ordinateur du nouveau type et installez Sophos Anti-Virus. Pour plus
d'informations sur l'installation manuelle, reportez-vous au Guide de démarrage du Sophos
Control Center.
11.2 Mise à jour via un serveur proxy
Si vous utilisez un serveur proxy pour accéder à Internet, vous devez permettre au
Sophos Control Center de télécharger des mises à jour via ce proxy.
Pour effectuer la mise à jour via un serveur proxy :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer la mise à jour.
2. Dans la boîte de dialogue Configuration de la mise à jour, cliquez sur l'onglet Proxy.
Saisissez l'adresse et le numéro du port du proxy. Saisissez le nom utilisateur et le mot de
passe d'un compte qui a un accès au proxy (votre administrateur réseau peut vous fournir
ces détails).
11.3 Changement de l'identification de l'utilisateur pour la mise à
jour
Vous pouvez changer l'identification de l'utilisateur utilisé pour télécharger les mises à jour.
Pour changer l'identification de l'utilisateur pour la mise à jour :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer la mise à jour.
35
Sophos Control Center
2. Dans la boîte de dialogue Configuration de la mise à jour, cliquez sur l'onglet Identification
de l'utilisateur. Saisissez le nom utilisateur et le mot de passe qui vous ont été fournis par
Sophos.
11.4 Désactivation de la mise à jour automatique
Si vous avez besoin de désactiver la mise à jour automatique (par exemple, si vous avez une
connexion par modem), procédez ainsi :
Remarque : si vous désactivez la mise à jour automatique, assurez-vous de vérifier
régulièrement les mises à jour. Pour plus d'informations sur la vérification manuelle des mises
à jour, reportez-vous à la section Mise à jour manuelle du réseau à la page 13.
Pour désactiver la mise à jour automatique :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer la mise à jour.
2. Dans la boîte de dialogue Configuration de la mise à jour, cliquez sur l'onglet Planification.
Dessélectionnez la case à cocher Permettre l'utilisation automatique des mises à jour aux
ordinateurs.
11.5 Changement de la fréquence de mise à jour des ordinateurs
Par défaut, les ordinateurs de votre réseau vérifient toutes les 10 minutes si des logiciels de
sécurité mis à jour sont disponibles.
Pour changer la fréquence de mise à jour :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer la mise à jour.
2. Dans la boîte de dialogue Configuration de la mise à jour, cliquez sur l'onglet Planification.
Assurez-vous que la case à cocher Permettre l'utilisation automatique des mises à jour
aux ordinateurs est sélectionnée. Dans le champ au-dessous de la case à cocher, saisissez
un intervalle de temps en minutes.
11.6 Mise à jour des ordinateurs qui ne sont pas toujours en réseau
Par défaut, les ordinateurs en réseau se mettent à jour depuis un dossier de mises à jour sur
l'ordinateur depuis lequel vous exécutez le Sophos Control Center. Si ce dossier devient
indisponible pour un ordinateur, par exemple, lorsque ce dernier n'est pas connecté au réseau
de l'entreprise mais à Internet, l'ordinateur se met à jour directement depuis Sophos.
Pour mettre à jour les ordinateurs qui ne sont pas toujours en réseau :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer la mise à jour.
36
Aide
2. Dans la boîte de dialogue Configuration de la mise à jour, cliquez sur l'onglet Source
alternative, les options suivantes apparaissent :
■
Depuis Sophos
Sélectionnez cette option si vous avez des ordinateurs qui ne sont pas toujours connectés
au réseau de l'entreprise, par exemple les portables. Les ordinateurs utiliseront les mêmes
codes d'accès que votre copie du Sophos Control Center.
■
Aucune
Il s'agit de l'option par défaut. Ne spécifie pas de source alternative.
■
Depuis votre entreprise
Sélectionnez cette option si vous voulez que vos ordinateurs en réseau se mettent à jour
depuis un site Web d'entreprise ou un répertoire, si l'emplacement de mise à jour principal
devient indisponible. Saisissez l'adresse d'un dossier réseau (chemin UNC) ou d'un site
Web (adresse HTTP).
Si nécessaire, entrez le nom utilisateur et le mot de passe d'un compte que vos ordinateurs
peuvent utiliser pour accéder au dossier ou au site Web. Ce compte doit avoir les droits en
lecture du répertoire que vous avez saisi dans le champ Adresse ci-dessus. Si le nom
utilisateur doit avoir une qualification pour indiquer le domaine, utilisez la forme
domaine\nomutilisateur.
Remarque : si vous spécifiez un dossier sur le réseau ou le site Web de votre entreprise,
vous devez vous assurer que les copies régulièrement mises à jour des logiciels de sécurité
sont disponibles dans ce dossier. Vous pouvez effectuer cette opération en installant le
Sophos Control Center. Vous pouvez aussi faire le nécessaire pour publier des copies du
dossier des mises à jour.
37
Sophos Control Center
12 Configuration du pare-feu
12.1 Configuration du pare-feu
Vous pouvez configurer le pare-feu pour bloquer ou autoriser le trafic en fonction de vos
besoins. Par défaut, le pare-feu bloque tout le trafic non indispensable.
Pour obtenir une liste complète des paramètres par défaut du pare-feu, consultez l'article
suivant : http://www.sophos.fr/support/knowledgebase/article/16608.html
Pour configurer le pare-feu :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer la mise à jour.
2. Dans l'Assistant de configuration du pare-feu, cliquez sur Suivant.
3. Sur la page Configuration du pare-feu, choisissez l'une des options suivantes :
■
Sélectionnez Autoriser tout le trafic si vous voulez désactiver le pare-feu et autoriser
l'intégralité du trafic.
■ Sélectionnez Emplacement unique pour les ordinateurs qui sont toujours sur le réseau,
par exemple, les stations de travail.
■ Sélectionnez Emplacement double si vous voulez que le pare-feu utilise des paramètres
différents en fonction de l'emplacement où les ordinateurs sont utilisés, par exemple,
au bureau (sur le réseau) et en dehors du bureau. Il peut être intéressant de paramétrer
un emplacement double pour les portables.
4. Si vous avez sélectionné Emplacement double sur la page précédente, sur la page
Identification réseau, configurez l'identification DNS ou passerelle (Gateway) de votre
réseau.
Remarque : la page Identification réseau apparaît seulement si vous sélectionnez
Emplacement double.
Le Sophos Control Center applique ensuite les différents paramètres du pare-feu sur les
ordinateurs en fonction de leur emplacement, c'est-à-dire sur le réseau ou en dehors du
réseau.
5. Sur la page Mode de fonctionnement, sélectionnez la manière dont le pare-feu doit gérer
le trafic entrant et sortant.
■
Mode apprentissage
Ceci permet à vos ordinateurs d'accéder à votre réseau et à Internet et de signaler les
informations à la console.
■
Bloquer le trafic entrant et autoriser le trafic sortant
Ceci permet à vos ordinateurs d'accéder au réseau et à Internet mais de bloquer tout
trafic entrant.
■ Bloquer le trafic entrant et sortant
Si vous sélectionnez cette option, le pare-feu bloquera tout le trafic sortant, sauf les
applications que vous spécifiez en cliquant sur le bouton Accepter à droite de cette
option. Pour une application "acceptée", toute l'activité du réseau est autorisée.
38
Aide
6. Cliquez sur Avancés pour ouvrir une configuration avancée pour le pare-feu.
Remarque : il s'agit d'une option avancée que vous devez utiliser uniquement si vous
connaissez les effets des changements que vous apportez.
Pour plus d'informations sur la configuration avancée du pare-feu, reportez-vous à l'Aide
de Sophos Endpoint Security and Control.
7. Sur la page Partage de fichiers et d'imprimantes, sélectionnez Autoriser le partage de
fichiers et d'imprimantes si vous souhaitez permettre aux autres ordinateurs de votre
réseau local d'accéder aux imprimantes et aux dossiers partagés de votre ordinateur.
8. Si vous avez sélectionné Emplacement double, vous serez invité à configurer le trafic entrant
et sortant ainsi que le partage de fichiers et d'imprimantes (comme cela est mentionné dans
les étapes 5 et 7) pour l'emplacement secondaire (hors réseau).
Après avoir paramétré le pare-feu, vous pouvez consulter les événements de pare-feu (par
exemple, les applications bloquées par le pare-feu) dans le Pare-feu - Observateur
d'événements. Pour plus d'informations, reportez-vous à la section Consultation des
événements du pare-feu à la page 24.
Vous pouvez choisir d'exécuter de nouveau l'assistant, si vous choisissez de modifier
ultérieurement l'un des paramètres.
Le nombre d'ordinateurs avec des événements au-dessus d'un seuil spécifié dans les dernières
24 heures apparaît aussi sur le Tableau de bord.
12.2 Désactivation du pare-feu
12.2.1 Désactivation du pare-feu depuis le Sophos Control Center
Vous pouvez choisir de désactiver le pare-feu pour tous les ordinateurs administrés depuis le
Sophos Control Center.
Pour une utilisation quotidienne, Sophos vous conseille de conserver le pare-feu activé.
Pour désactiver le pare-feu depuis le Sophos Control Center :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer la mise à jour.
L'Assistant de configuration du pare-feu démarre.
2. Dans l'Assistant de configuration du pare-feu, allez sur la page Configurer le pare-feu et
sélectionnez Autoriser tout le trafic.
12.2.2 Désactivation du pare-feu sur un ordinateur individuel
Vous pouvez choisir de désactiver le pare-feu pour des ordinateurs sélectionnés.
Pour désactiver le pare-feu sur un ordinateur individuel :
39
Sophos Control Center
1. Dans la liste des ordinateurs, sélectionnez le ou les ordinateur(s). Cliquez avec le bouton
droit de la souris et dessélectionnez Utiliser la configuration centralisée.
Remarque : si vous paramétrez l'ordinateur pour qu'il utilise la configuration centralisée,
ainsi que le pare-feu, vous pouvez aussi configurer Sophos Anti-Virus localement.
2. Allez à présent sur le ou les ordinateur(s) individuel(s) et désactivez le pare-feu en repérant
l'icône du bouclier de Sophos Endpoint Security and Control.
a) Cliquez avec le bouton droit de la souris sur cette icône pour afficher un menu et
sélectionnez Ouvrir Sophos Endpoint Security and Control.
b) Dans la section Pare-feu, cliquez sur Configurer le pare-feu.
La fenêtre de configuration du pare-feu apparaît.
c) Cliquez sur l'onglet Général et sélectionnez Autoriser tout le trafic. Cliquez sur OK.
12.3 Autorisation des applications bloquées
Si le pare-feu bloque une application sur vos ordinateurs en réseau, un événement est consigné
dans le journal du pare-feu.
Pour obtenir plus de détails sur les applications bloquées, les autoriser ou leur créer de nouvelles
règles, procédez comme suit :
1. Dans le menu Affichage, pointez votre curseur sur Evénements, puis cliquez sur
Evénements du pare-feu.
2. Dans la boîte de dialogue Pare-feu - Observateur d'évenements, sélectionnez l'entrée de
l'application pour laquelle vous voulez autoriser ou créer une règle. Cliquez sur Créer une
règle.
3. Dans la boîte de dialogue qui apparaît, indiquez si vous voulez autoriser l'application ou
lui créer une règle à l'aide d'une option prédéfinie existante.
4. A partir de la liste des stratégies de pare-feu, sélectionnez celles auxquelles vous voulez
appliquer la règle. Pour appliquer la règle à toutes les stratégies, cliquez sur Tout
sélectionner, puis cliquez sur OK.
12.4 Configuration du pare-feu sur des ordinateurs individuels
Si vous voulez que certains ordinateurs utilisent des options différentes de celles définies
centralement sur le Sophos Control Center, procédez ainsi :
1. Dans la liste des ordinateurs, mettez en surbrillance le ou les ordinateur(s). Cliquez avec
le bouton droit de la souris et dessélectionnez Utiliser la configuration centralisée.
40
Aide
2. Allez sur le ou les ordinateur(s) individuel(s) et configurez-y les options de pare-feu comme
suit :
a) Sur l'ordinateur, recherchez l'icône du bouclier de Sophos Endpoint Security and
Control.
b) Cliquez avec le bouton droit de la souris sur cette icône pour afficher un menu et
sélectionnez Ouvrir Sophos Endpoint Security and Control.
c) Dans la section Pare-feu, cliquez sur Configurer le pare-feu.
La fenêtre de configuration du pare-feu apparaît.
41
Sophos Control Center
13 Configuration du contrôle des applications
13.1 A propos du contrôle des applications
Le Sophos Control Center vous permet de détecter et de bloquer les "applications contrôlées",
c'est-à-dire des applications légitimes qui ne constituent pas une menace pour la sécurité, mais
que vous considérez comme inappropriées dans votre environnement de bureau. Ces
applications incluent des clients de messagerie instantanée (IM), des clients de voix sur IP
(VoIP), des logiciels d'imagerie numérique, des lecteurs multimédia ou des plug-ins de
navigateur.
Remarque : cette option s'applique seulement à Sophos Endpoint Security and Control pour
Windows 2000 et supérieur.
La liste des applications contrôlées est fournie par Sophos et régulièrement mise à jour. Vous
ne pouvez pas ajouter de nouvelles applications à la liste, mais vous pouvez soumettre une
demande à Sophos pour inclure une nouvelle application légitime sur laquelle vous voulez
avoir le contrôle sur votre réseau. Pour plus de détails, consultez l'article 35330 de la base de
connaissances du support Sophos
(http://www.sophos.fr/support/knowledgebase/article/35330.html).
Evénements du contrôle des applications
Lorsqu'un événement de contrôle des applications se produit, par exemple, une application
contrôlée a été détectée sur le réseau, l'événement est écrit dans le journal de événements du
contrôle des applications qui est visible depuis le Sophos Control Center. Pour plus
d'informations, reportez-vous à la section Consultation des événements du contrôle des
applications à la page 23.
Par défaut, le nombre d'ordinateurs avec des événements au-dessus d'un seuil spécifié dans
les dernières 24 heures apparaît sur le Tableau de bord.
Vous pouvez aussi configurer l'envoi des alertes par courriel aux destinataires de votre choix
lorsqu'un événement de contrôle des applications s'est produit. Pour plus d'informations,
reportez-vous à la section Configuration des alertes de contrôle des applications à la page 50.
13.2 Configuration du contrôle des applications
Vous pouvez configurer le Sophos Control Center pour qu'il recherche les applications que
vous souhaitez contrôler lors de leur accès sur votre réseau.
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle des
applications.
La boîte de dialogue Configuration du contrôle des applications apparaît.
42
Aide
2. Sur l'onglet Contrôle, définissez les options comme suit :
■
Pour activer le contrôle sur accès, sélectionnez la case à cocher Activer le contrôle sur
accès. Si vous voulez détecter des applications sans les bloquer sur accès, sélectionnez
la case à cocher Détecter mais autoriser l'exécution.
■ Pour activer le contrôle à la demande, sélectionnez la case à cocher Activer le contrôle
à la demande et sur planifié.
Remarque : vos paramètres de stratégie antivirus et HIPS déterminent quels fichiers vont
être contrôlés (c'est-à-dire les extensions et les exclusions).
3. Cliquez sur l'onglet Autorisation et sélectionnez les applications que vous voulez contrôler.
Pour plus d'informations sur la sélection des applications, reportez-vous à la section
Sélection des applications à contrôler à la page 43.
Si vous voulez supprimer des applications contrôlées trouvées sur vos ordinateurs en réseau,
suivez les instructions de la section Désinstallation des applications contrôlées à la page 44.
Il vous est aussi possible de faire envoyer les alertes à des utilisateurs particuliers lorsqu'une
application contrôlée est découverte sur un des ordinateurs du groupe. Pour plus
d'informations, reportez-vous à la section Configuration des alertes de contrôle des applications
à la page 50
13.3 Sélection des applications à contrôler
Par défaut, toutes les applications sont autorisées. Vous pouvez sélectionner les applications
que vous désirez contrôler de la manière suivante :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle des
applications.
2. Dans la boîte de dialogue Configuration du contrôle des applications, cliquez sur l'onglet
Autorisation.
3. Sélectionnez le Type d'application, par exemple Partage de fichiers.
Une liste complète des applications incluses dans ce groupe apparaît dans la liste Autorisées.
■
Pour bloquer une application, sélectionnez-la et déplacez-la dans la liste Bloquées en
cliquant sur le bouton "Ajouter".
■
Pour bloquer toutes les nouvelles applications que Sophos ajoutera à ce type à l'avenir,
déplacez Toutes ajoutées par Sophos à l'avenir dans la liste Bloquées.
■ Pour bloquer toutes les applications de ce type, déplacez toutes les applications de la
liste Autorisées dans la liste Bloquées en cliquant sur le bouton "Ajouter tout".
43
Sophos Control Center
13.4 Désinstallation des applications contrôlées
Avant de désinstaller les applications contrôlées, assurez-vous que le contrôle sur accès des
applications contrôlées est désactivé. Ce type de contrôle bloque les programmes utilisés pour
installer et désinstaller les applications, aussi il se peut qu'il perturbe la désinstallation.
Vous pouvez supprimer une application de deux manières :
■
Rendez-vous sur chaque ordinateur et exécutez le programme de désinstallation
correspondant au produit. Vous effectuez généralement cette opération en ouvrant le
Panneau de configuration Windows et en utilisant Ajout/Suppression de programmes.
■
Sur le serveur, utilisez votre script ou votre outil d'administration habituel pour lancer le
programme de désinstallation correspondant au produit sur vos ordinateurs en réseau.
Vous pouvez à présent activer le contrôle sur accès des applications contrôlées.
44
Aide
14 Configuration du contrôle des périphériques
14.1 A propos du contrôle des périphériques
Important : le contrôle des périphériques Sophos ne doit pas être déployé en parallèle à des
logiciels de contrôle des périphériques d'autres éditeurs.
Le contrôle des périphériques vous permet d'empêcher les utilisateurs d'utiliser sur leurs
ordinateurs des périphériques de stockage externes, des supports de stockage amovibles et des
technologies de connexion sans fil non autorisés. Ceci peut aider à réduire considérablement
votre exposition aux pertes accidentelles de données et limiter les possibilités pour les utilisateurs
d'introduire des logiciels de l'extérieur de votre environnement réseau.
Les périphériques de stockage amovibles, les unités de disque optiques et les lecteurs de
disquettes peuvent aussi être paramétrés pour fournir un accès en lecture seule.
Par défaut, le contrôle des périphériques est désactivé et tous les périphériques sont autorisés.
Si vous voulez activer le contrôle des périphériques pour la première fois, Sophos vous conseille
de :
■
Sélectionner des types de périphériques à contrôler.
■
Détecter des périphériques sans les bloquer.
■
Configurer des alertes de contrôle des périphériques.
■
Détecter et bloquer ou autoriser l'accès en lecture seule aux périphériques de stockage.
Evénements de contrôle des périphériques
Lorsqu'un événement de contrôle des périphériques se produit, par exemple, un périphérique
de stockage amovible a été bloqué, l'événement est consigné dans le journal des événements
du contrôle des périphériques qui peut être consulté depuis le Sophos Control Center. Pour
plus d'informations, reportez-vous à la section Consultation des événements du contrôle des
périphériques à la page 23.
Par défaut, le nombre d'ordinateurs avec des événements au-dessus d'un seuil spécifié dans
les dernières 24 heures apparaît sur le Tableau de bord.
Vous pouvez aussi configurer l'envoi des alertes par courriel aux destinataires de votre choix
lorsqu'un événement de contrôle des périphériques s'est produit. Pour plus d'informations,
reportez-vous à la section Configuration des alertes de contrôle des périphériques à la page
51.
14.2 Quels types de périphériques peuvent être contrôlés ?
Le contrôle des périphériques vous permet de bloquer trois types de périphériques : stockage,
réseau et courte portée.
Stockage
■
Périphériques de stockage amovibles (par exemple, les clés USB à mémoire flash, les lecteurs
de cartes PC et les lecteurs de disques durs externes)
45
Sophos Control Center
■
Lecteurs de disques optiques (lecteurs de CD-ROM/DVD/Blu-ray)
■
Lecteurs de disquettes
■
Périphériques de stockage amovibles sécurisés (par exemple, lecteurs flash SanDisk Cruzer
Enterprise, SanDisk Cruzer Enterprise FIPS Edition, Kingston Data Traveler Vault - Privacy
Edition, Kingston Data Traveler BlackBox et IronKey Enterprise Basic Edition avec
chiffrement matériel)
A l'aide de la catégorie de stockage amovible sécurisée, vous pouvez facilement autoriser
l'utilisation de périphériques de stockage amovibles sécurisés pris en charge tout en en bloquant
d'autres. Pour obtenir une liste à jour des périphériques de stockage amovibles sécurisés pris
en charge, visitez le site Web de Sophos (www.sophos.fr).
Réseau
■
Modems
■
Sans fil (interfaces Wi-Fi, norme 802.11)
Pour les interfaces réseau, vous pouvez définir un niveau d'accès supplémentaire du mode
Bloquer le pont. Cela permet l'activation (c'est-à-dire les adaptateurs Wi-Fi) du périphérique
réseau lorsque l'ordinateur est physiquement déconnecté du réseau. Sélectionnez l'option
Bloquer le pont lors du choix des niveaux d'accès pour les périphériques réseau.
Remarque : le mode Bloquer le pont empêche tout pont de réseau, par exemple, entre un
réseau professionnel et un réseau non professionnel. Ce mode est disponible pour les types
de périphériques sans fil et modem. Ce mode fonctionne en désactivant les adaptateurs réseau
sans fil ou modem lorsqu'un système d'extrémité est connecté à un réseau physique
(généralement, via une connexion Ethernet). Une fois le poste déconnecté du réseau physique,
les adaptateurs réseau sans fil ou modem sont réactivés de manière transparente.
Courte portée
■
Interfaces Bluetooth
■
Infrarouge (interfaces infrarouge IrDA)
Le contrôle des périphériques bloque à la fois les périphériques et les interfaces internes et
externes. Par exemple, le blocage des interfaces Bluetooth va bloquer :
■
L'interface Bluetooth incorporée dans un ordinateur
■
Tous les adaptateurs Bluetooth de type USB connectés à l'ordinateur.
14.3 Configuration du contrôle des périphériques
Vous pouvez configurer le Sophos Control Center pour qu'il recherche les périphériques que
vous souhaitez contrôler lors de leur accès sur votre réseau.
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle des
périphériques.
La boîte de dialogue Stratégie de contrôle des périphériques apparaît.
46
Aide
2. Sur l'onglet Configuration, définissez les options comme suit :
■
Pour activer le contrôle des périphériques, sélectionnez la case à cocher Activer le
contrôle des périphériques. Si vous voulez détecter des périphériques mais ne voulez
pas les bloquer, sélectionnez la case à cocher Détecter mais ne pas bloquer les
périphériques.
■
Pour définir le niveau d'accès de chaque type de périphérique, cliquez dans la colonne
Etat située près du type de périphérique, puis cliquez sur la flèche de menu déroulant
qui apparaît. Sélectionnez le type d'accès que vous voulez autoriser.
Par défaut, les périphériques ont un accès complet. Pour les périphériques de stockage
amovibles, les unités de disque optiques et les lecteurs de disquettes, vous pouvez changer
l'état de “Bloqué” ou en “Lecture seule”. Pour les périphériques de stockage amovibles,
vous pouvez changer cela en “Bloqué.”
14.4 Exemption d'un périphérique
Vous pouvez exempter un périphérique des stratégies de contrôle des périphériques.
Vous pouvez exempter une instance (“ce périphérique uniquement”) ou un modèle (“tous
les périphériques de ce modèle”) de périphérique. Ne paramétrez pas d'exemptions à la fois
au niveau du modèle et de l'instance du périphérique. Si les deux sont définis, le niveau de
l'instance du périphérique aura priorité.
Pour exempter un périphérique :
1. Dans le menu Affichage, cliquez sur Evénements du contrôle des périphériques.
La boîte de dialogue Contrôle des périphériques - Observateur d'événements apparaît.
2. Si vous voulez afficher certains événements seulement, dans le volet Critères de recherche,
définissez les filtres de façon appropriée et cliquez sur Rechercher pour afficher les
événements.
Pour plus d'informations, reportez-vous à la section Consultation des événements du
contrôle des périphériques à la page 23.
3. Sélectionnez l'entrée du périphérique que vous voulez exempter, puis cliquez sur Exempter
un périphérique.
La boîte de dialogue Exemption d'un périphérique apparaît. Sous Détails du périphérique,
le type, le modèle et l'identification du périphérique apparaissent.
47
Sophos Control Center
15 Gestion des notifications
15.1 Configuration des notifications
Vous pouvez configurer Sophos Control Center pour qu'il envoie des alertes lorsque des
menaces sont détectés sur votre réseau et/ou en cas de modification de l'état de votre réseau.
Sophos Control Center vous permet également de choisir la façon dont vous souhaitez gérer
les anciennes alertes.
Les alertes par courriel dans Sophos Control Center se divisent en deux catégories :
■
Une alerte est envoyée aux destinataires de votre choix en cas de détection d'un virus, d'un
comportement suspect, d'une application indésirable ou d'une erreur sur l'un des
ordinateurs du réseau. Ces alertes sont configurées via les options Configuration du contrôle
>Messagerie. Pour plus d'informations, reportez-vous à la section Configuration des alertes
antivirus et HIPS à la page 48.
■
Une alerte est envoyée aux destinataires de votre choix lors du dépassement d'un niveau
défini sur le Tableau de bord. Il est configuré de deux façons :
■
Outils> Configurer les alertes par courriel
■
Outils> Configurer le tableau de bord > Alertes par courriel
Pour plus d'informations, reportez-vous à la section Configuration des alertes par courriel
sur l'état du réseau à la page 49.
15.2 Configuration des alertes antivirus et HIPS
Sophos Control Center peut afficher une alerte sur le bureau ou envoyer une alerte par courriel
si un virus ou une application potentiellement indésirable est détectée sur l'un des ordinateurs
du réseau.
Pour configurer les alertes de contrôle :
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle.
2. Dans la boîte de dialogue Configuration du contrôle, cliquez sur Messagerie.
3. Dans le volet Messagerie, l'option Activer la messagerie de bureau est activée par défaut
et toutes les options du volet Messages à envoyer sont sélectionnées. Vous pouvez modifier
ces paramètres si nécessaire.
Dans la zone de texte Message défini par l'utilisateur, vous pouvez saisir un message qui
sera ajouté à la fin du message de bureau standard.
4. Sur l'onglet Alertes par courriel, sélectionnez Activer les alertes par courriel pour recevoir
les alertes par courriel.
Remarque : aucune alerte par courriel n'est envoyé au sujet d'éléments bloqués par le
pare-feu.
48
Aide
5. Dans le volet Messages à envoyer, sélectionnez les événements pour lesquels vous voulez
envoyer des alertes par courriel.
Remarque : les paramètres Détection des comportements suspects, Détection des fichiers
suspects et Détection et nettoyage des adwares et des PUA s'appliquent seulement à Windows
2000 et supérieur. Le paramètre Autres erreurs s'applique uniquement à Windows.
6. Dans le volet Destinataires, cliquez sur Ajouter ou sur Supprimer pour respectivement
ajouter ou supprimer des adresses électroniques auxquelles les alertes par courriel doivent
être envoyées. Cliquez sur Renommer pour changer une adresse électronique que vous
avez ajoutée.
Remarque : les ordinateurs Mac OS X envoient uniquement des messages au premier
destinataire de la liste.
7. Cliquez sur Configurer SMTP pour changer les paramètres du serveur SMTP et la langue
des alertes par courriel
8. Dans la boîte de dialogue Configuration des paramètres SMTP, saisissez les détails comme
décrit ci-dessous.
■
Dans la zone de texte Serveur SMTP, saisissez le nom d'hôte ou l'adresse IP du serveur
SMTP. Cliquez sur Tester pour envoyer une alerte par courriel de test.
■
Dans la zone de texte Adresse expéditeur SMTP, saisissez une adresse électronique à
laquelle les messages renvoyés et les rapports de non-distribution peuvent être envoyés.
■
Dans la zone de texte Adresse réponse SMTP, vous pouvez saisir une adresse électronique
à laquelle les réponses aux alertes par courriel peuvent être envoyées. Les alertes par
courriel sont envoyées depuis une boîte aux lettres sans surveillance.
Remarque : les ordinateurs Linux et UNIX ignorent les adresses expéditeur et réponse
SMTP et utilisent l'adresse root@<nomhôte>.
■
Dans le volet Langue, cliquez sur la flèche du menu déroulant et sélectionnez la langue
dans laquelle les alertes par courriel doivent être envoyées.
15.3 Configuration des alertes par courriel sur l'état du réseau
Vous pouvez paramétrer l'envoi d'alertes par courriel aux destinataires de votre choix lorsqu'un
seuil d'alerte a été atteint sur le Tableau de bord.
Pour configurer les alertes par courriel :
1. Dans le menu Outils, sélectionnez Configurer les alertes par courriel.
La boîte de dialogue Configuration des alertes par courriel apparaît.
49
Sophos Control Center
2. Si les paramètres SMTP n'ont pas été configurés ou si vous voulez visualiser ou changer
les paramètres, cliquez sur Configurer. Dans la boîte de dialogue Configuration des
paramètres SMTP, saisissez les détails comme décrit ci-dessous :
a) Dans la zone de texte Adresse du serveur, saisissez le nom d'hôte ou l'adresse IP du
serveur SMTP.
b) Dans la zone de texte Expéditeur, saisissez une adresse électronique à laquelle les
messages renvoyés et les rapports de non-distribution peuvent être envoyés.
c) Cliquez sur Tester pour tester la connexion.
3. Dans le volet Destinataires, cliquez sur Ajouter.
La boîte de dialogue Ajout d'un nouveau destinataire d'alerte par courriel apparaît.
4. Dans le champ Adresse électronique, saisissez l'adresse de votre destinataire.
5. Dans le champ Langue, sélectionnez la langue dans laquelle vous souhaitez que soient
envoyées les alertes par courriel.
6. Dans le volet Abonnements, sélectionnez les options qui doivent être envoyées au
destinataire sous la forme d'une alerte par courriel lorsqu'un niveau seuil est dépassé.
Pour plus d'informations sur la manière de modifier les valeurs seuil, reportez-vous à la section
Configuration du tableau de bord à la page 9.
15.4 Configuration des alertes de contrôle des applications
Vous pouvez envoyer des alertes à des utilisateurs particuliers lors de la découverte d'une
application contrôlée.
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle des
applications.
La boîte de dialogue Configuration du contrôle des applications apparaît.
2. Sur l'onglet Messagerie, définissez les options comme cela est décrit ci-dessous :
a) Dans le volet Messagerie, la case à cocher Activer la messagerie de bureau est activée
par défaut.
Lorsqu'une application contrôlée non autorisée est détectée par le contrôle sur accès et
bloquée, un message apparaît sur le bureau informant l'utilisateur que l'application a
été bloquée.
b) Dans la zone Texte du message, saisissez un message que vous voulez voir ajouté à la
fin du message standard du bureau.
c) Sélectionnez la case Activer les alertes par courriel pour que Sophos Anti-Virus puisse
envoyer des alertes par courriel. Pour plus d'informations sur la configuration des alertes
par courriel, reportez-vous à la section Configuration des alertes antivirus et HIPS à la
page 48.
50
Aide
15.5 Configuration des alertes de contrôle des périphériques
Vous pouvez envoyer des alertes à des utilisateurs particuliers lorsqu'un événement de contrôle
des périphériques est rencontré.
1. Dans le volet gauche, sous Configuration, cliquez sur Configurer le contrôle des
périphériques.
La boîte de dialogue Configuration du contrôle des périphériques apparaît.
2. Sur l'onglet Messagerie, définissez les options comme cela est décrit ci-dessous :
a) Dans le volet Messagerie, la case à cocher Activer la messagerie de bureau est activée
par défaut.
Lorsqu'un périphérique non autorisé est détecté par le contrôle sur accès et bloqué, un
message apparaît sur le bureau informant l'utilisateur que le périphérique a été bloqué.
b) Dans la zone Texte du message, saisissez un message que vous voulez voir ajouté à la
fin du message standard du bureau.
c) Sélectionnez la case Activer les alertes par courriel pour que le Sophos Control Center
puisse envoyer des alertes par courriel.
Dans le champ Destinataires de la messagerie, saisissez les adresses électroniques
auxquelles vous voulez envoyer les alertes.
15.6 Suppression d'anciennes alertes
Vous pouvez configurer le Sophos Control Center pour qu'il supprime automatiquement
d'anciennes alertes. Par défaut, les alertes sont stockées dans la base de données pendant 12
mois, puis sont supprimées.
Remarque : les alertes à traiter ne sont jamais supprimées.
Pour supprimer d'anciennes alertes :
1. Dans le menu Outils, sélectionnez Configurer les rapports.
La boîte de dialogue Configuration des rapports apparaît.
2. Cliquez sur l'onglet Purge.
Dans le volet Purge, en fonction de vos besoins en matière de rapports, choisissez la manière
dont vous voulez gérer les anciennes alertes.
■
Ne pas purger les anciennes alertes.
■ Purger les alertes antérieures à n mois (où n est un nombre que vous spécifiez).
51
Sophos Control Center
16 Gestion des rapports
16.1 Génération d'un rapport
Vous pouvez générer un rapport existant à l'aide du gestionnaire des rapports.
Pour générer un rapport :
1. Dans la fenêtre Sophos Control Center, dans la barre d'outils, cliquez sur Rapports.
La boîte de dialogue Gestionnaire des rapports apparaît.
2. Sélectionnez le type de rapport que vous voulez générer.
Pour plus d'informations sur la création d'un nouveau rapport, reportez-vous à la section
Création d'un nouveau rapport à la page 52.
3. Cliquez sur Exécuter.
Un rapport apparaît récapitulant les critères utilisés pour créer le rapport.
4. Choisissez l'un des onglets suivants pour visualiser le rapport au format désiré :
Remarque : selon les critères du rapport, il se peut que certains de ces rapports n'aient
qu'un seul format d'affichage des données.
■
Diagramme
■ Tableau
16.2 Création d'un nouveau rapport
Vous pouvez créer un nouveau rapport à l'aide du gestionnaire des rapports.
Pour créer un nouveau rapport :
1. Dans la fenêtre Sophos Control Center, dans la barre d'outils, cliquez sur Rapports.
La boîte de dialogue Gestionnaire des rapports apparaît.
2. Cliquez sur Créer.
La fenêtre Création d'un nouveau rapport apparaît.
■
A l'aide de l'assistant : dans le menu déroulant, sélectionnez le modèle de rapport que
vous voulez utiliser et cliquez sur OK.
L'assistant vous guide tout au long du processus de création d'un rapport d'après le
modèle sélectionné.
■
A l'aide de la fenêtre Propriétés : dessélectionnez la case à cocher Utiliser l'assistant
pour créer le rapport et cliquez sur OK.
Une fenêtre Propriétés apparaît avec des options pour créer un rapport.
52
Aide
16.3 Configuration des rapports planifiés
Le Sophos Control Center peut envoyer des rapports avec le nombre et les détails des menaces
trouvées lors de la période spécifiée.
Les destinataires recevront un rapport par courriel avec les informations suivantes :
■
Date du rapport
■
Nom de l'entreprise (Cliquez sur Outils >Configurer les rapports pour choisir le nom de
votre entreprise)
■
Nombre de fichiers/comportements suspects
■
Nombre d'adwares/applications potentiellement indésirables détectés
■
Nombre de virus/spywares détectés.
■
Liste de menaces détectées dans l'ordre chronologique, avec le nom de la menace et le
nombre d'infections
■
Liste des applications bloquées dans l'ordre chronologique, avec le nom de l'application et
le nombre d'ordinateurs affectés. Vous pouvez inclure les alertes Bloqué par le pare-feu,
Applications contrôlées et Contrôle des périphériques.
Pour configurer les rapports planifiés :
1. Dans la fenêtre Sophos Control Center, dans la barre d'outils, cliquez sur Rapports.
La boîte de dialogue Gestionnaire des rapports apparaît.
2. Sélectionnez un rapport existant et cliquez sur Planifier.
La boîte de dialogue des propriétés de Nom du rapport apparaît (où Nom du rapport
correspond au nom de votre rapport).
3. Sur l'onglet Planification, paramétrez les options comme requis :
a) Sélectionnez Planifier ce rapport.
b) Sous la section Planification, choisissez l'heure et la date voulues de génération du
rapport dans les champs Démarrer à et Le.
Dans le menu déroulant Répéter, définissez la fréquence à laquelle vous souhaitez que
le rapport soit généré.
c) Dans la section Sortie, sélectionnez un Format sous lequel vous souhaitez envoyer la
pièce jointe de courriel.
d) Choisissez la Langue dans laquelle vous voulez recevoir le rapport.
e) Sélectionnez l'adresse électronique à laquelle vous voulez envoyer le courriel et ajoutez-la
aux destinataires.
Vous devez configurer les paramètres du serveur SMTP pour envoyer des messages.
Pour plus d'informations sur la manière de configurer ces paramètres, reportez-vous à
la section Configuration des alertes par courriel sur l'état du réseau à la page 49.
53
Sophos Control Center
16.4 Modification d'un rapport
Vous pouvez modifier un rapport existant et générer des données.
Pour modifier un rapport existant :
1. Dans la fenêtre Sophos Control Center, dans la barre d'outils, cliquez sur Rapports.
2. Dans la boîte de dialogue Gestionnaire des rapports, sélectionnez le rapport que vous
voulez modifier et cliquez sur Propriétés.
Remarque : en fonction des critères sélectionnés, seuls certains des champs apparaissent
dans les onglets.
3. Dans l'onglet Configuration, sélectionnez l'une des options suivantes à modifier :
■
Détails du rapport
Saisissez le Nom sous lequel enregistré le rapport. Par défaut, la boîte Description du
rapport contient une description d'après les sélections qui ont été faites.
■ Période du rapport
Dans la liste déroulante Période, sélectionnez une période de temps définie. Sélectionnez
Personnalisé pour spécifier une période à l'aides des zones De et A.
■ Emplacement du rapport
Sélectionnez la liste déroulante Tous les ordinateurs ou Ordinateur individuel pour
spécifier le nom d'un ordinateur.
■ Types d'alertes à inclure
Sélectionnez les types d'alertes que vous voulez inclure.
Vous pouvez configurer le rapport pour qu'il affiche uniquement les ordinateurs ayant
signalé une menace particulière. Pour spécifier une seule menace, cliquez sur Avancés.
Dans la fenêtre Configuration avancée, sélectionnez le alertes à inclure dans le rapport.
Vous pouvez saisir un nom de menace dans la zone de texte Expression ou pour spécifier
plus d'une menace, saisissez un nom dans cette zone de texte en utilisant des caractères
jokers. Utilisez ? pour remplacer un seul caractère du nom et * pour remplacer une
chaîne de caractères quelconque. Par exemple, W32/* correspond à tous les virus dont
le nom commence par W32/.
54
Aide
4. Dans l'onglet Options d'affichage, sélectionnez l'une des options suivantes à modifier :
■
■
Par défaut, les Options d'affichage affichent tous les éléments sélectionnés. Par contre,
vous pouvez configurer le rapport qu'il indique :
■
Uniquement les n premières alertes (où n est un nombre que vous définissez).
■
Uniquement les alertes avec n occurrences ou plus.
Afficher les résultats par
Par défaut, les résultats sont affichés par Jour. Vous pouvez aussi choisir de les afficher
par Heure, Semaine ou Mois.
■
Afficher les résultats en
Par défaut, les résultats sont affichés en Pourcentages. Vous pouvez aussi choisir de les
afficher en Chiffres.
■
Tri par
Par défaut, le rapport répertorie les menaces dans l'ordre décroissant du nombre d'alertes
par menace. Vous pouvez aussi choisir de les trier par Nom d'alerte, Nom d'ordinateur
ou Date et heure.
5. Dans l'onglet Planification, sélectionnez les options pour modifier la planification :
a) Sélectionnez Planifier ce rapport.
b) Sous la section Planification, choisissez l'heure et la date voulues de génération du
rapport dans les champs Démarrer à et Le.
La liste déroulante Répéter vous permet de choisir la fréquence à laquelle vous voulez
répéter la tâche.
c) Dans la section Sortie, sélectionnez un Format du fichier sous lequel vous souhaitez
envoyer la pièce jointe de courriel.
d) Choisissez la Langue dans laquelle vous voulez recevoir le rapport.
e) Sélectionnez l'adresse électronique à laquelle vous voulez envoyer le courriel et ajoutez-la
aux destinataires.
Pour plus d'informations sur la configuration ou l'ajout d'adresses électroniques,
reportez-vous à la section Configuration des alertes par courriel sur l'état du réseau à
la page 49.
16.5 Exportation d'un rapport dans un fichier
Une fois que le rapport a été généré, vous pouvez choisir de l'exporter dans plusieurs formats.
Pour exporter un rapport dans un fichier :
1. Dans la fenêtre Sophos Control Center, dans la barre d'outils, cliquez sur Rapports.
La boîte de dialogue Gestionnaire des rapports apparaît.
55
Sophos Control Center
2. Sélectionnez un rapport que vous souhaitez exporter et cliquez sur Exécuter.
3. Dans la fenêtre Edition de rapports, sur la barre d'outils, cliquez sur l'icône Exporter.
4. Dans la boîte de dialogue Exportation du rapport, sélectionnez le type de document ou
de feuille de calcul dans lequel vous souhaitez exporter le rapport.
5. Cliquez sur le bouton de navigation Nom du fichier pour sélectionner un emplacement.
6. Dans la boîte de dialogue Enregistrer sous, naviguez vers un emplacement sous lequel
vous voulez enregistrer le rapport, saisissez un nom de rapport, puis cliquez sur Enregistrer.
7. Dans la boîte de dialogue Exportation du rapport, cliquez sur OK.
16.6 Modifier la mise en page du rapport
Vous pouvez modifier la mise en page utilisée pour les rapports. Par exemple, vous pouvez
afficher un rapport au format paysage (largeur de page).
Pour modifier la mise en page du rapport :
1. Dans la fenêtre Sophos Control Center, dans la barre d'outils, cliquez sur Rapports.
La boîte de dialogue Gestionnaire des rapports apparaît.
2. Sélectionnez un rapport et cliquez sur Exécuter.
3. Dans la fenêtre Edition de rapports, sur la barre d'outils, cliquez sur l'icône de mise en
page.
4. Dans la boîte de dialogue Mise en page, définissez la taille, l'orientation et les marges de la
page. Cliquez sur OK. Le rapport s'affichera ensuite avec ces paramètres de mise en page.
5. Ces paramètres de mise en page seront aussi utilisés lorsque vous imprimerez ou exporterez
le rapport.
56
Aide
17 Résolution des problèmes
17.1 Echec du nettoyage
S'il n'est pas possible de supprimer une menace de manière centralisée, allez sur l'ordinateur
infecté et exécutez le nettoyage manuellement.
Si la menace n'a pas été supprimée et si vous avez besoin d'assistance pour vous en occuper :
1. Notez le nom de la menace.
2. Dans le volet gauche, sous Informations, cliquez sur Informations sur la menace pour
vous connecter à la page des analyses des menaces sur le site Web de Sophos.
3. Sur la page des analyses des menaces, recherchez la menace. Suivez les liens pour obtenir
des conseils sur le nettoyage.
Si vous n'arrivez pas à éliminer la menace vous-même, sous Informations, cliquez sur
Support technique.
Saisissez le nom de la menace et les détails du ou des ordinateur(s) affecté(s) et envoyez-nous
un courriel.
17.2 Alertes régulières concernant les applications potentiellement
indésirables
Il est possible que vous receviez un très grand nombre d'alertes à propos d'applications
potentiellement indésirables, y compris de nombreux rapports concernant la même application.
Ceci peut se produire si certains types d'applications potentiellement indésirables "surveillent"
les fichiers et essayent d'y accéder régulièrement. Si le contrôle sur accès est activé,
Sophos Anti-Virus détecte chaque accès à un fichier et envoie une alerte.
Procédez de la manière suivante :
■
Désactivez le contrôle sur accès à la recherche des applications potentiellement indésirables.
Vous pouvez utiliser un contrôle planifié à la place.
■
Autorisez l'application si vous désirez qu'elle soit exécutée sur vos ordinateurs. Pour plus
d'informations, reportez-vous à la section Autorisation des applications à l'utilisation à la
page 31.
■
Nettoyez les applications que vous n'avez pas autorisées. Pour plus d'informations,
reportez-vous à la section Nettoyage de votre ordinateur à la page 14.
57
Sophos Control Center
18 Support technique
Vous pouvez obtenir du support technique pour les produits Sophos de l'une des manières
suivantes :
58
■
Visitez le forum SophosTalk à l'adresse http://community.sophos.com/ et recherchez
d'autres utilisateurs qui connaissent le même problème.
■
Visitez la base de connaissances du support technique de Sophos à l'adresse
http://www.sophos.fr/support/
■
Téléchargez la documentation des produits à l'adresse http://www.sophos.fr/support/docs/
■
Envoyez un courriel à [email protected], y compris le ou les numéro(s) de version(s)
du ou des logiciel(s) Sophos, le ou les système(s) d'exploitation et le ou les niveau(x) de
correctif ainsi que le texte de tout message d'erreur.
Aide
19 Copyright
Copyright © 2010 Sophos Group. Tous droits réservés. Aucune partie de cette publication ne
peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous
quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie,
enregistrement ou autre sauf si vous possédez une licence valide, auquel cas vous pouvez
reproduire la documentation conformément aux termes de cette licence ou si vous avez le
consentement préalable écrit du propriétaire du copyright.
Sophos et Sophos Anti-Virus sont des marques déposées de Sophos Plc et de Sophos Group.
Tous les autres noms de produits et d'entreprises cités dans ce document sont des marques
ou des marques déposées de leurs propriétaires respectifs.
Les logiciels Sophos mentionnés dans le présent document incluent ou peuvent inclure des
programmes logiciels concédés en licence (ou en sous licence) à l'utilisateur selon les termes
de la licence Common Public License (CPL), qui, entre autres droits, permettent à l'utilisateur
d'avoir accès au code source. La licence CPL exige que pour tout logiciel concédé en licence
sous les termes de la licence CPL, qui est distribuée sous un format de code objet, le code
source soit aussi mis à disposition de ces utilisateurs sous un format de code objet. Pour chacun
de ces logiciels couverts par la licence CPL, le code source est disponible sur commande par
courrier postal envoyé à Sophos, par courrier électronique envoyé à [email protected] ou
par Internet sur http://www.sophos.fr/support/queries/enterprise.html. Une copie du contrat
de licence pour chacun des logiciels inclus est disponible sur
http://opensource.org/licenses/cpl1.0.php
ACE™, TAO™, CIAO™, and CoSMIC™
ACE1, TAO2, CIAO3, and CoSMIC4 (henceforth referred to as “DOC software”) are copyrighted
by Douglas C. Schmidt5 and his research group6 at Washington University7, University of
California8, Irvine, and Vanderbilt University9, Copyright © 1993–2005, all rights reserved.
Since DOC software is open-source10, free software, you are free to use, modify, copy, and
distribute–perpetually and irrevocably–the DOC software source code and object code produced
from the source, as well as copy and distribute modified versions of this software. You must,
however, include this copyright statement along with code built using DOC software.
You can use DOC software in commercial and/or binary software releases and are under no
obligation to redistribute any of your source code that is built using DOC software. Note,
however, that you may not do anything to the DOC software code, such as copyrighting it
yourself or claiming authorship of the DOC software code, that will prevent DOC software
from being distributed freely using an open-source development model. You needn’t inform
anyone that you’re using DOC software in your software, though we encourage you to let us11
know so we can promote your project in the DOC software success stories12.
DOC software is provided as is with no warranties of any kind, including the warranties of
design, merchantability, and fitness for a particular purpose, noninfringement, or arising from
a course of dealing, usage or trade practice. Moreover, DOC software is provided with no
support and without any obligation on the part of Washington University, UC Irvine,
Vanderbilt University, their employees, or students to assist in its use, correction, modification,
or enhancement. A number of companies13 around the world provide commercial support
for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS
platform is Y2K-compliant.
59
Sophos Control Center
Washington University, UC Irvine, Vanderbilt University, their employees, and students shall
have no liability with respect to the infringement of copyrights, trade secrets or any patents
by DOC software or any part thereof. Moreover, in no event will Washington University, UC
Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or
profits or other special, indirect and consequential damages.
The ACE14, TAO15, CIAO16, and CoSMIC17 web sites are maintained by the DOC Group18
at the Institute for Software Integrated Systems (ISIS)19 and the Center for Distributed Object
Computing of Washington University, St. Louis20 for the development of open-source software
as part of the open-source software community21. By submitting comments, suggestions, code,
code snippets, techniques (including that of usage), and algorithms, submitters acknowledge
that they have the right to do so, that any such submissions are given freely and unreservedly,
and that they waive any claims to copyright or ownership. In addition, submitters
acknowledgethat any such submission might become part of the copyright maintained on the
overall body of code, which comprises the DOC software. By making a submission, submitter
agree to these terms. Furthermore, submitters acknowledge that the incorporation or
modification of such submissions is entirely at the discretion of the moderators of the
open-source DOC software projects or their designees.
The names ACE, TAO, CIAO, CoSMIC, WashingtonUniversity, UC Irvine, and Vanderbilt
University, may not be used to endorse or promote products or services derived from this
source without express written permission from Washington University, UC Irvine, or
Vanderbilt University. Further, products or services derived from this source may not be called
ACE, TAO, CIAO, or CoSMIC nor may the name Washington University, UC Irvine, or
Vanderbilt University appear in their names, without express written permission from
Washington University, UC Irvine, and Vanderbilt University.
If you have any suggestions, additions, comments, or questions, please let me22 know.
Douglas C. Schmidt23
The ACE home page is http://www.cs.wustl.edu/ACE.html
References
1. http://www.cs.wustl.edu/~schmidt/ACE.html
2. http://www.cs.wustl.edu/~schmidt/TAO.html
3. http://www.dre.vanderbilt.edu/CIAO/
4. http://www.dre.vanderbilt.edu/cosmic/
5. http://www.dre.vanderbilt.edu/~schmidt/
6. http://www.cs.wustl.edu/~schmidt/ACE-members.html
7. http://www.wustl.edu/
8. http://www.uci.edu/
9. http://www.vanderbilt.edu/
10. http://www.the-it-resource.com/Open-Source/Licenses.html
11. mailto:[email protected]
12. http://www.cs.wustl.edu/~schmidt/ACE-users.html
13. http://www.cs.wustl.edu/~schmidt/commercial-support.html
14. http://www.cs.wustl.edu/~schmidt/ACE.html
15. http://www.cs.wustl.edu/~schmidt/TAO.html
16. http://www.dre.vanderbilt.edu/CIAO/
60
Aide
17. http://www.dre.vanderbilt.edu/cosmic/
18. http://www.dre.vanderbilt.edu/
19. http://www.isis.vanderbilt.edu/
20. http://www.cs.wustl.edu/~schmidt/doc-center.html
21. http://www.opensource.org/
22. mailto:[email protected]
23. http://www.dre.vanderbilt.edu/~schmidt/
61
Sophos Control Center
Index
A
activer un contrôle sur accès 26
afficher les ordinateurs 20
alertes
antivirus 48
configurer 48
contrôle des applications 50
contrôle des périphériques 51
état du réseau 49
HIPS 48
supprimer 51
tableau de bord 49
applications contrôlées
bloquer 42
sélectionner les applications 43
approuver
alertes 17
erreurs 17
assistant de protection automatique 10
autoriser les applications 31
B
bloquer
applications contrôlées 42
C
changer
identification de l'utilisateur 35
proxy 35
configuration centrale 19
configuration du Tableau de bord 9
configurer le contrôle 34
configurer les fichiers
Mac 28
Windows 28
configurer un contrôle sur accès 26
configurés localement 19
conformité à la configuration 19
contrôle
PUA 26
sur accès 26, 27
contrôle des applications 42
alertes 50
62
contrôle des applications (suite)
événements 23
contrôle des périphériques
activer le contrôle des périphériques 46
alertes 51
événements 23
Contrôle des périphériques
aperçu 45
blocage du pont 45
exemption d'un périphérique 47
réseau
courte portée 45
stockage 45
types de périphériques 45
contrôle planifié 26, 32
contrôle Web 29
contrôler les ordinateurs individuels 34
créer
rapports 52
D
dernière mise à jour 12
désactiver
mises à jour automatique 36
pare-feu
ordinateur individuel 39
Sophos Control Center 39
désinfection 14
désinstallation
applications contrôlées 44
désinstallation des applications contrôlées 44
E
échec du nettoyage 57
état de l'ordinateur 20
événements 23
contrôle des applications 23
contrôle des périphériques 23
copie dans le Presse-papiers 25
exportation dans un fichier 25
pare-feu 24
exclure du contrôle 29
exclure du contrôle planifié 33
exporter
rapports 55
Aide
F
fichiers suspects 31
G
générer
rapports 52
I
icônes 5
imprimer le récapitulatif 21
informations sur les menaces 16
interface
vue Gestionnaires de mise à jour 4
vue Systèmes d'extrémité 4
interface de Sophos Control Center 4
M
messagerie de bureau 48
mise à jour
automatique 36
hors réseau 36
identification de l'utilisateur 35
intervalle 36
proxy 35
sélectionner les applications 35
mise à jour d'un ordinateur individuel 13
mise à jour du réseau 13
mise à jour immédiate 13
mise à jour manuelle 13
mise en page
rapports 56
modifier
rapports 54
N
nettoyage 14
échec 57
nettoyage automatique 30
PUA 31
virus 30
O
options de contrôle
exclure un fichier 28
options de contrôle (suite)
inclure une extension 28
options de contrôle planifié 32
options de contrôle sur accès 27
ordinateurs administrés 5
ordinateurs non à jour
mise à jour 13
ordinateurs non connectés 5
ordinateurs protégés 20
P
pare-feu
autorisation des applications 40
configuration 38
configurer le pare-feu sur des ordinateurs
inviduels 40
désactiver depuis Sophos Control Center 39
désactiver sur un ordinateur individuel 39
événements 24
planification
rapports 53
priorité des alertes 7
processus de mise à jour 12
protection des ordinateurs
assistant de protection automatique 10
protection des systèmes d'exploitation 11
PUA
alertes régulières 57
R
rapports
créer 52
exporter 55
générer 52
mise en page 56
modifier 54
planification 53
re-protection des ordinateurs 18
recherche des ordinateurs supprimés 20
réseau protégé 20
résolution des problèmes
alertes régulières 57
nettoyage 57
PUA 57
résoudre
alertes 17
erreurs 17
menaces 14
63
Sophos Control Center
restaurer la configuration centralisée 19
Tableau de bord (suite)
configuration 9
S
signaux d'avertissement 5
Sophos Control Center 3, 4
T
Tableau de bord
Aperçu 8
64
V
vérification de la mise à jour 12
vérification du réseau 20
vue Systèmes d'extrémité 4